CA Clarity PPM On Demand

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CA Clarity PPM On Demand"

Transcript

1 SOLUTION BRIEF CA Clarity PPM On Demand CA Clarity PPM On Demand agility made possible

2 sommario SEZIONE 1: Introduzione e architettura 3 Browser Web e accesso client Grafici e portlet interattivi Integrità e gestione dei dati Gestione di release e versioni Certificazione e conformità SEZIONE 2: Sicurezza 5 Framework di sicurezza Sicurezza dell'architettura Vulnerabilità Sicurezza dell'applicazione e gestione utenti Gestione delle sessioni Sicurezza del data center Sicurezza fisica Sicurezza logica SEZIONE 4: Backup e ripristino dei dati 11 Backup dei dati Disaster recovery SEZIONE 5: Integrazione 12 Panoramica sull'integrazione XML Open Gateway (XOG) Accesso FTP SOAP Microsoft Project Single Sign-On federato SEZIONE 6: Applicazione 14 Configurazione con CA Clarity for New Product Development Reporting Notifiche tramite posta elettronica Capacità di ricerca SEZIONE 3: Data center 10 Panoramica sui data center Gestione elettrica, controlli ambientali HVAC e prevenzione disastri Accesso al sito 2

3 Sezione 1: Introduzione e architettura Il contenuto qui di seguito è da considerarsi aggiornato a condizione che il numero di versione corrente indicato sia il più recente. Consultare il portale On Demand o support.ca.com per ottenere la versione più aggiornata di questo documento. CA Clarity PPM On Demand è un servizio web-based che fornisce agli abbonati accesso al sistema leader di mercato per la gestione di portfolio e progetti. Il servizio è costituito da due componenti principali: l'applicazione CA Clarity PPM, sulla quale si concentra la maggior parte di questo documento, e un portale front-end utilizzato per l'accesso a CA Clarity PPM e altre applicazioni on-demand di CA Technologies. CA Clarity PPM è un'applicazione J2EE con i seguenti dettagli di architettura: Il server applicazioni J2EE sottostante controlla Web, integrazione, logica di business e servizi di persistenza fornendo funzioni applicative comuni, come memorizzazione nella cache, sicurezza, globalizzazione, configurazione e workflow. Il server applicazioni si collega a Oracle tramite i driver JDBC DataDirect. Il servizio CA Clarity PPM è accessibile tramite un'interfaccia Web su server Linux e Windows. La distribuzione dei clienti avviene in un ambiente applicativo stateless collegato a un database Oracle. Dotato di failover a livello di applicazione, il modello di dati è progettato per garantire l'integrità dei dati attraverso il modeling delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. Nel caso in cui un'istanza di database vada offline, le transazioni in attesa vengono riavviate al ripristino del database. L'applicazione CA Clarity PPM limita la quantità di risorse di rete impiegate comprimendo i dati inviati al browser dal server, mediante la funzionalità di compressione Java. Il browser può quindi decomprimere il flusso di dati utilizzando la funzionalità gzip integrata. Ciò si traduce in una dimensione di pagina media di 7-25 KB sulla rete. L'applicazione è stateless, il che consente il failover delle sessioni utente finale senza soluzione di continuità e senza blocchi della produttività. Per garantire prestazioni e disponibilità elevate, CA Clarity PPM viene eseguito sui server applicativi Apache Tomcat in connessione con database di back-end Oracle e utilizza il bilanciamento del carico tra un minimo di due server applicativi, con accelerazione SSL e BIG-IP F5. Il portale on-demand è basato su un prodotto portale di terze parti in esecuzione sul server applicativo Apache Tomcat che si collega a un database Oracle. 3

4 Browser Web e accesso client I clienti possono accedere al servizio CA Clarity PPM utilizzando un browser Web supportato, come indicato nello stack di architettura di prodotto. A seconda dei requisiti di elaborazione, i clienti possono utilizzare tecnologie client aggiuntive: Clarity XML Open Gateway (XOG): utilizzato per l'importazione e l'esportazione dei dati tra sistemi esterni e il servizio CA Clarity PPM. Microsoft Project: uno strumento di pianificazione che consente la creazione e l'aggiornamento di piani di progetto dall'interno dell'applicazione o dello strumento di pianificazione. Grafici e portlet interattivi Schemi e grafici sono in dotazione come rappresentazioni JPEG. Per visualizzare questi grafici e schemi in modo interattivo, è necessario il visualizzatore SVG Adobe (supportato a livello nativo in alcuni browser). Il visualizzatore è disponibile per il download da Clarity Application o mediante pushing, attraverso strumenti come SMS. Integrità e gestione dei dati Il flusso di dati tra il client e il database può essere interrotto quando un server applicativo presenta problemi e la sessione va perduta. Le transazioni vengono completate qualora siano state trasmesse prima del malfunzionamento del server applicativo. Se il database va offline, il completamento avviene al riavvio del database. Il modello di dati dell'applicazione CA Clarity PPM è progettato per garantire l'integrità dei dati mediante la modellazione delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. All'interno delle stored procedure PL/ SQL e del codice applicativo basato su JDBC di CA Technologies, questo avviene utilizzando i costrutti/ comandi Oracle TRANSACTION/COMMIT. Tutti i processi e le attività interrotti durante il malfunzionamento riprendono una volta riattivati i server. Gestione di release e versioni CA Technologies comunica ai clienti la disponibilità di nuove versioni del servizio CA Clarity PPM. È prevista una finestra di manutenzione settimanale. Il rilascio delle nuove versioni avviene tre/quattro volte l'anno. Quando fattibile, CA Technologies pianifica gli aggiornamenti durante le ore non lavorative, con un preavviso minimo di cinque giorni. Per gli aggiornamenti di emergenza, CA Technologies fornisce un preavviso minimo di 24 ore, quando fattibile. Le patch di sicurezza approvate vengono applicate trimestralmente; le patch di protezione critiche vengono applicate anticipatamente, caso per caso. 4

5 Certificazione e conformità Il servizio e l'applicazione CA Clarity PPM sono certificati SAS-70, sezione 508, e per il supporto alla localizzazione, come segue: SAS-70 Tipo II: il servizio CA Clarity PPM è stato oggetto di verifica SAS 70 Tipo II per il Nord America al 31 maggio Il SAS-70 Tipo II (formalmente noto come Statement on Auditing Standards N. 70: Service Organizations) è una dichiarazione di auditing rilasciata dall'auditing Standards Board dell'american Institute of Certified Public Accountants (AICPA). La dichiarazione include il parere del revisore sulla congruità della presentazione della descrizione dei controlli implementati, da parte di CA Technologies, e sull'idoneità della loro progettazione allo scopo di ottenere gli obiettivi di controllo specificati, nonché il parere del revisore sul fatto che i controlli specifici operassero efficacemente durante il periodo in esame. Nessuna eccezione è stata individuata nella relazione. Sezione 508: modalità ed estensione con cui l'applicazione CA Clarity PPM garantisce la conformità con i requisiti della sezione 508 del Rehabilitation Act 1973 sono indicate in dettaglio nel CA Technologies Voluntary Product Accessibility Template, disponibile su richiesta. Lingue: l'applicazione CA Clarity PPM supporta attualmente sette lingue e più di 100 impostazioni internazionali per data, ora e formattazione dei numeri. Per ulteriori informazioni, consultare lo stack dell'architettura di prodotto. Sezione 2: Sicurezza Framework di sicurezza CA Technologies migliora continuamente il framework di sicurezza, attraverso gli elementi seguenti: 1. La creazione delle policy si basa sulla gestione del rischio 2. La policy modella l'architettura 3. Le soluzioni tecniche si basano sull'architettura 4. Le soluzioni sono sostenute da operazioni e amministrazione 5. L'attività dei reparti operazioni e amministrazione è monitorata a livello di prestazioni e conformità (a seconda del rischio) 6. I miglioramenti delle policy avvengono in base ai risultati dei test di conformità/prestazioni 5

6 Figura A Sicurezza dell'architettura L'architettura di sicurezza del servizio CA Clarity PPM è composta da controlli SAS70 tipo II e da misure di sicurezza inter-struttura, rete e infrastruttura server. La sicurezza dei server è garantita dalla suite di sicurezza di CA Technologies, che include gestione delle minacce e rilevazione delle intrusioni. Inoltre, sono attivi firewall stateful inspection. Questo significa che il firewall blocca tutto il traffico in arrivo, lo analizza e previene gli attacchi Internet standard. I server applicativi sono situati in una DMZ separata dai server di database del servizio mediante un firewall. Tra la DMZ e la rete interna attendibile sono aperte sono le porte necessarie. Inoltre, tutto il traffico Web è protetto da crittografia SSL a 128 bit. L'applicazione CA Clarity PPM è impostata per l'esecuzione con crittografia SSL della sessione utente. L'applicazione gestisce le iniezioni SQL illecite mediante l'applicazione di regole di convalida del contenuto e dichiarazioni preparate di utilizzo Web quasi esclusivamente all'interno dell'applicazione. È disponibile un'opzione SSO federata; fare riferimento alla sezione dedicata all'integrazione per ulteriori dettagli. All'interno dell'applicazione CA Clarity PPM, sono presenti oltre 150 diritti/ruoli/gruppi singoli utilizzabili per garantire la funzionalità delle applicazioni e mantenere la riservatezza dei dati, nonché una funzione di trail di verifica che può essere impostata per la maggioranza degli oggetti e degli attributi. 6

7 Vulnerabilità I test di vulnerabilità vengono eseguiti settimanalmente da DDI (Digital Defense, Inc.), un fornitore terzo, unitamente ad analisi di penetrazione esterna e di vulnerabilità interna. Sicurezza dell'applicazione e gestione utenti Integrità dei dati: la distribuzione dei client del servizio CA Clarity PPM avviene in un ambiente applicativo stateless collegato a istanze di database Oracle. Dotato di failover a livello di applicazione, il modello di dati dell'applicazione Clarity è progettato per garantire l'integrità dei dati attraverso il modeling delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. Nel caso in cui un'istanza di database vada offline, le transazioni in attesa vengono riavviate al ripristino del database. Segregazione dei dati: i dati del cliente sono segregati in database logici separati che possono risiedere sullo stesso server di database Oracle fisico. L'applicazione CA Clarity PPM è condivisa tra i clienti. Tutte le configurazioni e i dati dei clienti vengono archiviati nel database. Accesso e SSO: gli utenti possono accedere al servizio CA Clarity PPM utilizzando una combinazione nome utente/password. Oltre all'autenticazione interna, CA Technologies fornisce la possibilità di utilizzare l'sso federato per l'autenticazione tramite browser Web. Alcune applicazioni client non browser, ad esempio Microsoft Project, sono accessibili dall'interno dell'applicazione CA Clarity PPM e non richiedono un ulteriore logon. Nei casi in cui queste applicazioni siano accessibili dall'esterno, sono richiesti nome utente e password. Per i clienti che non dispongono di SSO federato, l'accesso avviene all'ambiente on-demand, per consentire la gestione delle password. In alternativa, tale gestione può avvenire utilizzando i servizi Web nel portale CA Clarity PPM On Demand. CA Technologies non supporta attualmente l'integrazione LDAP diretta, perché i clienti non hanno espresso interesse nell'esposizione di tale directory al di fuori del firewall; questa limitazione resta valida anche quando l'accesso è fornito su un socket SSL o utilizzando StartTLS. L'integrazione utenti può avvenire utilizzando il nostro servizio Web di importazione degli utenti. Gli utenti del servizio CA Clarity PPM possono essere aggiunti, eliminati o modificati tramite l'interfaccia utente sul portale on-demand. Alla creazione, il nuovo utente riceve una notifica via con le istruzioni su come accedere al servizio CA Clarity PPM. I clienti possono inoltre procedere a una creazione in batch utilizzando uno strumento di gestione utenti presente sul portale, o mediante un servizio Web diretto. Le password utente sono gestite nell'ambiente CA Clarity PPM On Demand o in quello del cliente, a seconda che il cliente utilizzi l'sso federato o meno. Gli eventuali utenti con client non browser Web dovranno gestire le relative password nel portale CA Clarity PPM On Demand. 7

8 Autorizzazioni: una sicurezza delle applicazioni aggiuntiva viene fornita attraverso autorizzazioni basate sui ruoli e su OBS. Utilizzando questi schemi di autorizzazione, l'applicazione può essere configurata per consentire o negare l'accesso a funzioni e dati in conformità con qualsiasi esigenza aziendale. CA Technologies implementa inoltre le best practice a tutela dalle minacce esterne. Dati e configurazioni di ogni cliente sono memorizzati in uno schema di database dedicato, con diritti di sicurezza limitati a livello di database. Attualmente, i servizi Web non sono condivisi tra i client. Lingue: l'applicazione CA Clarity PPM supporta attualmente sette lingue e più di 100 impostazioni internazionali per data, ora e formattazione dei numeri. Gestione delle sessioni Il servizio CA Clarity PPM utilizza un cookie di sessione che comprende un token per l'accesso alla sessione di dati che è transitorio nella cache (per un ambiente ad applicazione singola) o nel database (per un ambiente cluster). Il cookie di sessione dell'applicazione è transitorio. L'unico dato conservato nel cookie è il token di autenticazione, che è un valore nel database. I dati di sessione inseriti nel cookie includono il profilo dell'utente (nome utente, scelta della lingua, scelta delle impostazioni internazionali e fuso orario), i relativi diritti di accesso globali e altri dati, analoghi a quelli del carrello di un sito di e-commerce. Sicurezza del data center I data center di CA Technologies prevedono più livelli di sicurezza a tutela delle informazioni dei clienti. Tale protezione comprende misure di sicurezza fisica e logica. Sicurezza fisica Tutti i data center hanno un accesso estremamente limitato e utilizzano le seguenti misure di sicurezza fisica: Accesso fisico: tutte le aree di ciascun data center sono monitorate mediate CCTV e tutti i punti di accesso sono controllati. Il centro si avvale di staff di sicurezza sempre presente, per aumentare le funzionalità di protezione fisica. Accesso visitatori: nessun accesso pubblico ai data center è consentito senza che il team On Demand Infrastructure ne venga informato preventivamente e fornisca la sua approvazione. I visitatori autorizzati sono tenuti a presentare un documento d'identità con foto all'ingresso, per verificarne identità e privilegi di accesso. Vengono poi accompagnati nelle posizioni appropriate all'interno del data center da parte dello staff di sicurezza. La cronologia degli accessi viene registrata a scopo di verifica. Personale di sicurezza di CA Technologies: CA Technologies dispone di un reparto sicurezza formato da tecnici specializzati. I nuovi dipendenti e consulenti nell'ambito sicurezza sono tutti sottoposti a controlli di background. Le policy di sicurezza e di conservazione/distruzione dei dati sono attive e pubblicate. 8

9 Sicurezza logica La sicurezza logica è fornita da CA Antivirus for the Enterprise e da firewall stateful inspection. Questo significa che il firewall blocca tutto il traffico in arrivo, lo analizza e previene gli attacchi Internet standard e gli attacchi DoS. I server applicativi sono situati in una DMZ separata dai server di database di CA Technologies mediante un firewall. Tra la DMZ e la rete interna attendibile sono aperte sono le porte necessarie. Inoltre, tutto il traffico Web è protetto da crittografia SSL a 128 bit. I certificati SSL sono forniti da Entrust. Vengono impiegati i metodi di sicurezza seguenti: Test di penetrazione: i test vengono eseguiti settimanalmente da DDI (Digital Defense, Inc.), un fornitore terzo. Rischi medio/alti: i rischi medio/alti vengono identificati e corretti prima che siano resi disponibili i sistemi di produzione. Scansioni continue vengono eseguite per garantire che nessun nuovo rischio sia stato introdotto e che venga risolto se individuato. Monitoraggio anti-hacker: i sistemi sono monitorati 24x7 mediante prodotti CA Technologies (CA Audit e CA Configuration Automation). I registri di verifica vengono inviati al sistema centralizzato CA Audit ed esaminati quotidianamente per garantire l'assenza di attività anomala. Protezione anti-virus: tutti i server CA sono protetti dall'agente CA SiteMinder for Entrust Truepass. L'ambiente è sottoposto regolarmente a scansioni di vulnerabilità, a scopo di protezione contro le minacce di rete interne ed esterne. Sicurezza dell'applicazione: durante le fasi di sviluppo e QA, l'applicazione è sottoposta a controlli e testing di sicurezza. Gestione delle risorse: CA Asset Management viene utilizzato per ottimizzare l'utilizzo delle risorse attraverso la centralizzazione, la gestione e il monitoraggio delle risorse, e l'applicazione della conformità software. Hardening del server: hardening di tutti i server in conformità con gli standard CA Global Enterprise. Eseguendo solo i servizi necessari, CA Technologies riduce l'esposizione a problemi di sicurezza a livello di sistema operativo. I server sono sottoposti ad analisi di vulnerabilità settimanali e a interventi di manutenzione trimestrale standard. Patching dei server: le patch di sicurezza sono applicate secondo le necessità; le patch di emergenza vengono applicate non appena possibile. Tutte le patch di sicurezza sono approvate e certificate da CA Global Enterprise Security prima dell'installazione. Dati dei clienti segregati: i dati vengono attualmente segregati mettendo a disposizione dei clienti una loro istanza di schema; la sicurezza viene applicata a livello di database, in modo che non sia disponibile alcun accesso inter-schema. Inoltre, i clienti non hanno accesso logico ai server di database. Controlli di protezione: CA Audit è utilizzato per rilevare accessi non autorizzati ai server e gestire le modifiche al sistema operativo. CA Configuration Automation è utilizzato per gestire le modifiche alla configurazione dell'applicazione. 9

10 Sterilizzazione dei dati: lo storage dei dati e i supporti a nastro vengono "sterilizzati" alla scadenza di un contratto Configuration Automation, quando un componente hardware si guasta o a richiesta del cliente. Si noti che i dati del cliente vengono memorizzati solo su storage dati e supporti a nastro, quindi non c'è nessun processo necessario per altri supporti (ad esempio, USB, CD, DVD). Il supporto viene formattato a basso livello quando non è più in uso. I nastri utilizzati per il backup sono formattati e riciclati nel pool. Sezione 3: Data center Panoramica sui data center Le soluzioni on-demand di CA Technologies sono gestite, manutenute e amministrate da staff IT altamente qualificato in più sedi nel mondo. Per ottimizzare le prestazioni, tutti i data center sono situati vicino a hub Internet core. Hardware e dati sono attualmente situati nei tre data center seguenti, e vari altri vengono presi in considerazione in base alla domanda: Somerset, New Jersey: gestito da DataPipe San Jose, California: gestito da DataPipe Monaco, Germania: gestito da Equinix Tutti e tre i data center sono neutri dal punto di vista della rete, il che consente di norma la continuità del servizio anche in caso di interruzioni da parte di un provider di servizi Internet che non sia quello del cliente stesso. Gestione elettrica, controlli ambientali HVAC e prevenzione disastri Tutti i data center utilizzano moderni sistemi di gestione elettrica, HVAC e prevenzione disastri. I dati più recenti su questi sistemi sono reperibili ai seguenti indirizzi: Accesso al sito L'acceso a tutti i data center è estremamente limitato, per impedire qualsiasi rischio per le informazioni dei clienti. Per i dettagli fare riferimento alla sezione 2: Sicurezza. 10

11 Sezione 4: Backup e ripristino dei dati Backup dei dati Il processo di backup e ripristino dei dati dei clienti è il seguente: I backup dei server avvengono ogni giorno. Un backup completo viene eseguito il venerdì; backup differenziali vengono eseguiti da sabato a giovedì. Questi backup giornalieri sono replicati off-site. Il tempo di conservazione dei backup è di 30 giorni; tutti i dati di backup sono crittografati. Tutti i backup risiedono su storage di rete replicato presso un sito remoto. I dati di backup non vengono mai memorizzati fuori da una delle strutture di hosting di CA Technologies. I clienti possono richiedere copie di backup manuali o un ripristino da snapshot all'interno del periodo di conservazione. Si tratta di un ripristino di backup ambientale (database, filestore e report), che può fare riferimento a un backup o un altro server. Quando un cliente richiede un ripristino, il sistema ripristinato potrebbe non essere disponibile per un certo periodo di tempo, come comunicato al cliente. Se è richiesto il ripristino solo di dati selettivi, i clienti possono rivolgersi a CA Services. In caso di disastro, CA Technologies esegue il ripristino dal backup più recente. Nella maggioranza degli scenari di disaster recovery, il cliente non deve intervenire o gli è richiesto un intervento minimo. Disaster recovery Ciascuno dei due data center in Nord America funge da sito di disaster recovery per l'altro e per l'area EMEA. I ripristini sono di solito eseguiti negli scenari seguenti: Problema hardware/software: grazie ad alta affidabilità e ridondanza, le perdite di dati dovrebbero essere pari a zero; in rari casi, i dati persi potrebbero al massimo essere relativi alle 24 ore precedenti. Inoltre, durante il ripristino, il sistema potrebbe non essere disponibile per quattro ore. Evento di forza maggiore (disastro): in base all'ora dell'evento, i dati persi potrebbero essere relativi alle 24 ore precedenti. Eventuali eventi catastrofici sulla rete aziendale di CA Technologies a New York non influiranno sul servizio ai clienti. I servizi secondari, come notifica e DNS, saranno instradati alla rete secondaria CA Technologies in Illinois. 11

12 Sezione 5: Integrazione Panoramica sull'integrazione L'approccio di CA Technologies all'integrazione passa attraverso la fornitura di un apposito toolkit che consente di eseguire facilmente integrazioni in loco. Questo toolkit è costituito dall'interfaccia XML Web Services XOG e da capacità di scripting GEL della funzionalità di gestione dei processi. L'attività necessaria a creare le integrazioni non è inclusa nell'abbonamento al servizio CA Clarity PPM; è possibile rivolgersi a CA Services perché fornisca assistenza al riguardo, oppure i clienti possono provvedere autonomamente. Inoltre, l'applicazione CA Clarity PPM include alcune integrazioni out-of-the-box e, anche se l'applicazione è basata su J2EE, funzionerà senza problemi nel framework. NET con eventuali integrazioni che utilizzino il livello XML/SOAP nativo di.net. Di seguito sono riportate le diverse metodologie di integrazione fornite: XML Open Gateway (XOG) FTP Drop-off combinato con processi GEL (Generic Execution Language) Simple Object Access Protocol (SOAP) Microsoft Project integrato con CA Clarity PPM Single-Sign-On unificato XML Open Gateway (XOG) XOG è l'interfaccia di servizio Web dell'applicazione CA Clarity PPM, disponibile sulla stessa porta HTTPS dell'interfaccia browser Web HTML del servizio CA Clarity PPM. XOG utilizza per la comunicazione SOAP, un protocollo open-standard, leggibile e basato su XML. Utilizzando XOG, è possibile leggere e scrivere oggetti di dati dall'applicazione, eseguire query e altre operazioni lato server. XOG include un completo file Web Service Description Language (WSDL) scaricabile dall'applicazione CA Clarity PPM, che descrive dove e come richiamarlo, l'url da utilizzare e i messaggi disponibili (con schema XML completo). CA Technologies consiglia ai clienti di utilizzare la funzionalità di importazione/esportazione di XOG per la trasmissione delle modifiche tra ambienti di sviluppo, test e produzione. I clienti sono responsabili direttamente delle trasmissione delle modifiche. XOG è sicuro nell'ambiente del servizio CA Clarity PPM per i motivi seguenti: Servizio Web: perché XOG comunica tramite HTTP/HTTPS utilizzando un servizio Web, senza porte o socket aggiuntivi da tutelare. Autenticazione: XOG deve utilizzare un utente autenticato dell'applicazione CA Clarity PPM per accedere all'applicazione. Diritti di accesso: l'utente dell'applicazione CA Clarity PPM deve avere accesso ai dati nel servizio esattamente come all'interno dell'applicazione. 12

13 Accesso FTP L'accesso FTP offre ai clienti un modo asincrono e programmato per l'integrazione con le proprie applicazioni. Il servizio Clarity consente l'accesso FTP a un percorso di drop-off/pickup. Questo metodo consente ai clienti di trasmettere o ricevere file (per esempio, file XOG o script GEL) dall'applicazione CA Clarity PPM. SOAP Integrazioni SOAP personalizzate possono essere configurate tra il servizio CA Clarity PPM e soluzioni di terzi del cliente. I toolkit di integrazione SOAP di terzi includono Apache AXIS e Microsoft Visual Studio (.NET Framework) per Windows. L'integrazione diretta SOAP con un client è possibile utilizzando l'api XOG su porta HTTPS standard. Microsoft Project L'applicazione CA Clarity PPM fornisce integrazione bi-direzionale in tempo reale con Microsoft Project e consente agli utenti di creare, visualizzare e modificare piani di progetto dettagliati in Microsoft Project. Le macro di Microsoft Project per l'applicazione CA Clarity PPM trasmettono i dati grezzi di Microsoft Project da/verso l'applicazione Clarity tramite connessioni HTTPS. Gli utenti possono aprire un piano in Microsoft Project tramite un collegamento sulla pagina della panoramica di progetto dell'applicazione Clarity. Questo collegamento richiama Microsoft Project e carica il progetto dall'applicazione CA Clarity PPM. Le credenziali utente non sono necessarie per questa attività. Una volta completati gli aggiornamenti, l'utente salva nuovamente il progetto nell'applicazione CA Clarity PPM da Microsoft Project. Mentre è aperto in Microsoft Project, il progetto è bloccato all'interno dell'applicazione CA Clarity PPM; gli altri utenti potranno visualizzarlo ma non rivederlo. Se lo si preferisce, la pianificazione di progetto dettagliata può avvenire direttamente nell'applicazione CA Clarity PPM attraverso il browser, eliminando la necessità di utilizzare Microsoft Project. Poiché Microsoft Project è un client per l'applicazione CA Clarity PPM, il cliente deve installare il client Microsoft Project sulle macchine dei suoi utenti, e configurare Microsoft Project con nome utente, password e URL. Microsoft Project è sicuro nell'ambiente per i motivi seguenti: Servizio Web: perché Microsoft Project comunica tramite HTTP/HTTPS utilizzando un servizio Web specializzato, senza porte o socket aggiuntivi da tutelare. Autenticazione: Microsoft Project deve utilizzare un utente autenticato del servizio Clarity per accedere all'applicazione. Diritti di accesso: l'utente dell'applicazione CA Clarity PPM deve avere accesso ai dati nel servizio esattamente come all'interno dell'applicazione. 13

14 Single Sign-On federato L'integrazione con Single Sign-On (SSO) federato consente ai clienti di creare un rapporto attendibile con il servizio CA Clarity PPM. Questo rapporto presenta i seguenti vantaggi: Perfetta integrazione tra reti e ambienti: gli utenti possono passare facilmente tra le intranet e i diversi ambienti di produzione, sviluppo e test del servizio CA Clarity PPM. Gestione delle password semplificata: i clienti non devono gestire separatamente le password dei loro utenti per il servizio CA Clarity PPM, perché tali password sono gestite dalla soluzione SSO esistente. CA Technologies utilizza CA SiteMinder per la federazione SSO. Se il cliente utilizza l'sso federato, la gestione delle password è centralizzata all'interno dell'ambiente. La formazione delle password, gli intervalli di modifica e così via sono tutti controllati sul lato del cliente. Il cliente potrebbe anche non avere password, se utilizza una diversa forma di autenticazione. L'SSO federato funziona solo se il cliente dispone anche di una soluzione di SSO federato installata sulla rete. In questo scenario, il cliente dovrà gestire direttamente le attività seguenti, o affidarsi a CA Services: Installare il Federated SSO Assertion Producer. Non è necessario che si tratti di CA SiteMinder, dato che SAML è uno standard aperto. La maggior parte delle soluzioni SAML standard dovrebbe funzionare con il servizio CA Clarity PPM. Aggiungere e configurare le applicazioni interne all'interno dell'ambiente SSO. Configurare un rapporto attendibile con il servizio CA Clarity PPM. Facoltativamente, creare collegamenti sulla Intranet al servizio CA Clarity PPM. L'SSO federato è sicuro nell'ambiente per i motivi seguenti: SAML: il Security Assertion Markup Language (SAML) è un protocollo sperimentato e sicuro per la gestione dell'sso. Gestione delle password: non è necessario gestire le password nel servizio CA Clarity PPM, e questo significa un minor numero di elementi potenzialmente a rischio di violazioni di sicurezza. Sezione 6: Applicazione Configurazione con CA Clarity for New Product Development Per diventare più produttivi, gli utenti hanno bisogno di un luogo unico dove ottenere contenuti personalizzati e un'interfaccia standard di facile impiego, che li aiuti a svolgere il loro lavoro in modo efficace. La tecnologia di tipo portale si rivolge direttamente a questa esigenza, offrendo informazioni personalizzate da tutta l'azienda al desktop dell'utente. 14

15 La chiave per realizzare la potenza di questa tecnologia è CA Clarity for New Product Development (NPD), un modulo di configurazione point-and-click dell'applicazione CA Clarity PPM. CA Clarity NPD permette alle aziende di creare e distribuire portali, pagine, menu e oggetti di business personalizzati: per adattare il software al processo di business, non il contrario. CA Clarity NPD permette di adattare facilmente gli oggetti di business, come portfolio, progetti, risorse e idee, senza necessità di programmazione o personalizzazione. Gli amministratori di sistema possono realizzare una vasta gamma di configurazioni, ad esempio aggiungendo campi e oggetti definiti dall'utente e riordinando pagine e moduli, il tutto attraverso un'interfaccia Web point-and-click. Inoltre, l'applicazione CA Clarity PPM supporta più configurazioni locali in un'unica istanza, attraverso le partizioni di sistema. Le partizioni di sistema supportano la gestione locale di campi, moduli, processi, metodologie e branding, anche in quanto consentono governance globale e controllo di un unico sistema. Reporting Oltre al reporting in tempo reale utilizzando CA Clarity PPM, CA Technologies offre anche business intelligence attraverso Business Objects. Business Objects viene eseguito sia rispetto al database di applicazione live che rispetto al Business Objects Universe in dotazione, trasmettendo report al client sotto forma di pagine DHTML. Utilizzando Business Objects, i report possono essere programmati o eseguiti immediatamente dall'interno dell'applicazione CA Clarity PPM. I report possono essere salvati come file PDF o esportati in Microsoft Excel o in formato RTF. Per ulteriori informazioni su come i componenti di Business Objects sono configurati per lavorare con ambienti on demand, vedere l'on Demand Business Objects Connectivity Technical Overview all'indirizzo support.ca.com. Notifiche tramite posta elettronica Il servizio CA Clarity PPM è in grado di inviare notifiche via relative a eventi come aggiunta di nuovi utenti, aggiunte ai team di progetto e così via. Capacità di ricerca I clienti possono eseguire ricerche in tutti i dati strutturati nell'applicazione CA Clarity PPM. Per saperne di più sull'architettura e sulla tecnologia alla base di CA Clarity PPM On Demand, collegarsi all'indirizzo o contattare il rappresentante CA Technologies di riferimento. 15

16 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambiti IT, dagli ambienti mainframe e distribuiti a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi informatici più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono la visibilità e il controllo essenziali per sostenere l'agilità operativa con l'ausilio delle funzioni IT. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione di ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all'indirizzo ca.com. Copyright 2011 CA. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. Nei limiti consentiti dalle legge vigente, il presente documento è fornito così com'è, senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità a uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA potrà essere ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, compresi, in via esemplificativa, perdite di profitto, interruzioni di attività, perdita di dati o benefici, anche nel caso in cui CA venga espressamente informata di tali danni. CS1160_0511

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO REGIONE BASILICATA PROCEDURA NEGOZIATA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, REALIZZAZIONE E GESTIONE DEL SISTEMA INTEGRATO SERB ECM DELLA REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06)

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei. Presentazione della soluzione

Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei. Presentazione della soluzione Scheda Software HP Digital Sending (DSS) 5.0 Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei Presentazione della soluzione Rendendo più fluida la gestione di documenti e dati,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli