Alta Velocità controllata Sviluppo ad alta velocità del software nelle aziende con normative complesse
|
|
- Lucia Morandi
- 8 anni fa
- Visualizzazioni
Transcript
1 White paper Alta Velocità controllata Sviluppo ad alta velocità del software nelle aziende con normative complesse Greg Hughes, CEO di 1
2 White paper: Alta velocità controllatapiù velocità senza inutili rischi Sommario L esigenza di maggiore velocità... 3 Perché più velocità può significare più danni: conflitti tra procedure da una parte e policy e sistemi dall altra... 4 Rischi per la sicurezza... 5 Rischi per la conformità... 7 Rischi per la prestazioni... 8 Più velocità senza inutili rischi: best practice per le aziende... 8 Perché Serena? Conclusioni e riepilogo Riferimenti Informazioni sull autore Greg Hughes è CEO di e fa parte del consiglio di amministrazione. Da 35 anni Serena è impegnata nell aiutare le grandi aziende caratterizzate da normative complesse a migliorare il ciclo di vita dello sviluppo del software, accelerando la distribuzione del software stesso con meno rischi. Greg ha iniziato come ingegnere e sviluppatore di software, scrivendo applicazioni in più linguaggi e persino esercitando l arte perduta della programmazione Assembly. Prima di entrare in Serena, ha lavorato per Silver Lake Partners, Symantec, VERITAS Software e McKinsey & Company. Si è laureato presso il Dipartimento di Ingegneria elettrica e di Scienze informatiche del Massachusetts Institute of Technology e presso la Graduate School of Business di Stanford. 4
3 White paper: Alta velocità controllatapiù velocità senza inutili rischi Oggi le aziende subiscono pressioni incredibili affinché venga accelerata l innovazione del software a causa della concorrenza e venga colta l opportunità di sfruttare tecnologie rivoluzionarie come quella del mobile. Tali pressioni stanno spingendo le aziende che si occupano dello sviluppo di applicazioni ad adottare una serie di procedure moderne, elaborate presso società Web di dimensioni più ridotte, per il ciclo di vita dello sviluppo del software (SDLC, software development lifecycle). Nel tentativo di accelerare la distribuzione del software, le piccole imprese possono permettersi di aderire al motto sfoggiato da Facebook agli albori: Move Fast and Break Things (Muoviti, cambia le cose e non avere paura di romperle). Tuttavia, se vogliono aumentare la propria velocità e implementare procedure di sviluppo moderne, le aziende più grandi devono evitare i crescenti rischi in termini di sicurezza, conformità e prestazioni che caratterizzano il ciclo di vita dello sviluppo del software. La gestione del rischio associato all SDLC è particolarmente vitale in settori sensibili ad alta regolamentazione quali servizi finanziari, pubblica amministrazione, sanità, industria automobilistica e difesa. In molte imprese caratterizzate da normative complesse, alla base di processi aziendali differenziati, di prodotti esclusivi e di servizi ad alto valore si trova software proprietario. I rischi propri del ciclo di vita dello sviluppo del software possono pregiudicare preziose risorse aziendali, tra cui: Proprietà intellettuale Reputazione dei clienti Posizione giuridica e normativa Capitale finanziario Come devono agire i vertici aziendali in settori a forte regolamentazione per fare in modo che i team per lo sviluppo delle applicazioni adottino procedure di sviluppo moderne, gestendo nel contempo i rischi in termini di sicurezza, conformità e prestazioni? In altre parole, in che modo le aziende possono muoversi velocemente senza inutili rischi? L esigenza di maggiore velocità Viviamo in un era di trasformazioni straordinarie e incessanti basate sull innovazione del software. Lo sviluppo del software non è mai stato così strategico e cruciale, comportando enormi pressioni affinché vengano compressi i tempi dei cicli di sviluppo. Di conseguenza, i team che si occupano dello sviluppo di applicazioni in tutti i settori stanno adottando procedure moderne, tra cui: Sviluppo agile: pone l accento sulla necessità di distribuire software funzionante con una frequenza elevata al fine di soddisfare i clienti e accoglie requisiti in trasformazione anche nelle fasi più avanzate dello sviluppo (Kent Beck 2001). Sviluppo parallelo: consente a più sviluppatori di lavorare alle funzioni in parallelo, facendo confluire le modifiche in un unica linea principale (Appleton 2003). 3
4 White paper: Alta velocità controllatapiù velocità senza inutili rischi Continuous integration promuove frequenti build automatizzate e test di integrazione di linee di sviluppo parallele per individuare eventuali difetti fin dalle prime fasi e ridurre così le operazioni di rielaborazione (Fowler 2006). Continuous Delivery si basa sull utilizzo dell automazione, di rigide procedure per il controllo delle versioni e della collaborazione per accelerare le modifiche del software lungo il ciclo di sviluppo che porta alla produzione (Farley 2011). Lean: adatta i principi del sistema di produzione Toyota, tra cui Kanban board, allo sviluppo del software, eliminando gli sprechi (cioè le attività che non contribuiscono al valore per i clienti) e le batch di piccole dimensioni (Jez Humble 2014) (Vodde 2009). DevOps: mira a migliorare la collaborazione e gli obiettivi condivisi tra sviluppo e operations al fine di risolvere i conflitti tra questi due team (Gene Kim 2015). Uno sviluppo innovativo del software è decisivo per sbloccare il potenziale di tecnologie che possono risultare rivoluzionarie. Secondo uno studio condotto da McKinsey & Co., le tecnologie innovative sono potenzialmente in grado di avere un impatto economico compreso tra 14 e 33 trilioni di dollari all anno nel 2025 (James Manyika 2013). Di seguito vengono indicate alcune di queste tecnologie: Dispositivi mobili: l iphone 4 (costo: 400 dollari) ha prestazioni analoghe al supercomputer più veloce esistente nel 1975, che costava 5 milioni di dollari. Intelligenza artificiale: dai tempi di Deep Blue di IBM (campione di scacchi nel 1997) a Watson (vincitore di Jeopardy nel 2011), si è registrato un incremento di 100 volte delle prestazioni in termini di potenza di elaborazione. Internet of Things: negli ultimi cinque anni, il numero di dispositivi M2M (machine-tomachine) connessi è aumentato del 300%. Tecnologia cloud: il rapporto prezzo/prestazioni di un server nel cloud pubblico raddoppia ogni 18 mesi. È necessario adottare procedure di sviluppo moderne. È diventata una questione di sopravvivenza. Perché più velocità può significare più danni: conflitti tra procedure da una parte e policy e sistemi dall altra Gli sviluppatori di software devono essere liberi di adottare procedure moderne per rendere più efficiente la propria attività. Tuttavia, sebbene tali procedure comportino vantaggi, spesso i sistemi e le policy che si basano su di esse sono deboli e introducono nel ciclo di vita dello sviluppo del software vulnerabilità che possono risultare particolarmente problematiche per le grandi aziende in settori con normative complesse. Di seguito vengono riportate alcune di queste vulnerabilità: Consentire il proliferare di numerosi repository di codice open source (ad es. GIT ed SVN). Consentire agli sviluppatori di configurare e gestire i propri repository di codice sorgente senza tutele adeguate e senza un quadro strategico generale. 4
5 White paper: Alta velocità controllatapiù velocità senza inutili rischi Controlli degli accessi, protezione delle password e meccanismi di autenticazione di qualità scadente per un team di sviluppo distribuito a livello globale. Controlli e misure di applicazione dei processi scarsamente efficaci, ad esempio: Gestione delle modifiche Test e QA automatizzati Ciclo di vita sicuro dello sviluppo/analisi statica della sicurezza Controllo sull uso del modulo per il codice open source Gestione dell onboarding per dipendenti e consulenti Processi altamente manuali Mancanza di registri degli eventi dettagliati e carenza di tracciabilità, con un conseguente livello insufficiente di supporto per gliaudit Inadeguate separazioni dei compiti e procedure di approvazioni dei carichi di lavoro Mentre le piccole imprese possono adottare il motto di Facebook Move Fast and Break Things, quelle più grandi, in particolare in settori ad alta regolamentazione, devono muoversi velocemente senza inutili rischi. Man mano che gli sviluppatori di software implementano nuove procedure per accelerare la commercializzazione, dirigenti e azionisti devono avere la certezza che i rischi relativi all SDLC vengano gestiti in maniera efficace. Per trovare un equilibrio tra questi principi in conflitto, è opportuno che i dirigenti applichino all SDLC la filosofia dell ERM (Enterprise Risk Management, gestione del rischio aziendale). A tale scopo, è necessario che i team che si occupano di sviluppo delle applicazioni, gestione delle modifiche, sicurezza/rischi IT e verifiche operino in stretta collaborazione con esperti del settore. Il primo passo di questo approccio consiste nell identificazione dei rischi in termini di sicurezza, conformità e prestazioni che caratterizzano lo sviluppo del software. Rischi per la sicurezza Il 12 gennaio 2010 Google ha dichiarato in un post pubblico sul proprio blog di essere stata vittima di un attacco informatico estremamente sofisticato nei confronti della sua proprietà intellettuale più preziosa: il suo codice sorgente (Drummond 2010). L attacco, successivamente denominato Operazione Aurora, proveniva dalla Cina e aveva come obiettivo la sottrazione (o forse la modifica) del codice sorgente di decine di società statunitensi di numerosi settori sensibili, tra cui software, difesa e servizi finanziari. L attacco è stato uno dei primi esempi di minaccia persistente avanzata, un sistema di malware che agisce furtivamente penetrando nelle reti alla ricerca di proprietà intellettuale di valore per poi, non appena le condizioni lo consentono, appropriarsene indebitamente prima di essere rilevato. 5
6 White paper: Alta velocità controllatapiù velocità senza inutili rischi Secondo Dmitri Alperovitch, vicepresidente di McAfee Labs, [i] sistemi SCM (Source Code Management, gestione del codice sorgente) erano assolutamente accessibili. Nessuno aveva mai pensato di proteggerli, nonostante sotto molti aspetti rappresentassero il patrimonio più prezioso di gran parte di queste aziende. Molto più di qualsiasi dato finanziario o che consenta l identificazione personale di qualcuno, risorse nella cui difesa le società investono una quantità enorme di tempo ed energie (Zetter 2010). Le minacce informatiche costituiscono un problema crescente in settori caratterizzati da normative complesse, come testimonia la dichiarazione del CEO di JP Morgan Chase, secondo il quale la banca raddoppierà la propria spesa destinata alla sicurezza informatica da 250 a 500 milioni di dollari all anno dopo una recente violazione salita agli onori della cronaca (Tracy 2014). Queste minacce informatiche hanno due diverse origini, entrambe mosse da forti motivazioni: una all interno e una all esterno all azienda: Origine interna: dopo la vicenda che ha visto protagonista Edward Snowden, le aziende si stanno rendendo conto degli enormi danni che possono essere provocati da persone autorizzate ad accedere alle informazioni, ad esempio dipendenti, consulenti e team all estero. La minaccia interna non è sempre riconducibile a soggetti malintenzionati; più spesso, la causa è da ricercarsi nella scarsa competenza di persone che operano in azienda. Di recente chi scrive ha avuto notizia di un cliente del settore dei servizi finanziari a cui è capitato che uno sviluppatore abbia inviato codice sorgente al proprio indirizzo privato. Origine esterna: le minacce esterne sono quelle che presentano i livelli più elevati di finanziamento, sofisticatezza e organizzazione e in genere vengono suddivise nelle seguenti quattro categorie: 1. sponsorizzate da un governo nazionale, 2. criminalità organizzata, 3. hacktivist e 4. terroristi. Esiste una vasta gamma di minacce per la sicurezza dell SDLC, tra cui: Furto di proprietà intellettuale: è possibile che il codice sorgente rappresenti la proprietà intellettuale più importante generata da un azienda. Nell ambito dell Operazione Aurora, Google, Adobe, Juniper Networks e Rackspace hanno tutte confermato di aver subito attacchi ai propri sistemi. Stando alle notizie riportate dai media, anche decine di altre società di primo piano sono entrate nel mirino dei criminali informatici. Modifiche non autorizzate alla sorgente ( backdoor ): gli autori degli attacchi che riescono ad accedere al codice sorgente possono installare backdoor, dando loro istruzioni command & control su funzioni chiave. Utilizzo del codice sorgente per individuare le vulnerabilità: esaminando il codice sorgente sottratto, gli autori degli attacchi possono ricavare informazioni sufficienti per trovare nuove vulnerabilità nei sistemi colpiti. 6
7 White paper: Alta velocità controllatapiù velocità senza inutili rischi Danneggiamento prima dell arrivo in produzione: nella maggior parte delle aziende, il percorso del codice completo dal team di sviluppo a quello del reparto operation è un processo non controllato altamente manuale, limitato alle ore notturne o ai fine settimana. Le applicazioni multilivello richiedono modifiche coordinate che coinvolgono un gran numero di persone, piattaforme e ambienti (ad es. mainframe, livello Web, cloud, database, ecc.). Se tali modifiche non vengono apportate correttamente, i sistemi possono essere esposti a vulnerabilità durante ogni operazione manuale. Rischi per la conformità Da quando, nel 2002, è stato approvato il Sarbanes-Oxley Act (SOX), la gestione della conformità normativa costituisce un onere crescente nell ambito dell SDLC. Alla luce della natura sempre più variegata delle norme a diversi livelli (statale, federale e internazionale), è difficile stare al passo con le modifiche all SDLC necessarie, in particolare per settori altamente regolamentati quali: Servizi finanziari: Gramm-Leach-Bliley Privacy Act (GLBA), Dodd-Frank, Basel III Assicurazioni: Model Audit Rule Pagamenti: Payment Card Industry Data Security Standard (PCI DSS) Sanità: Health Insurance Portability and Accountability Act (HIPAA), Affordable Care Act Industria automobilistica: ISO26262 Pubblica amministrazione: Federal Information Processing Standards/Federal Information Security Management Act (FIPS/FISMA) Settore aerospaziale/difesa: Export Control Act Attenersi a nuove normative presenta costi non irrilevanti. Ad esempio, si prevede che la Regulation SCI (Systems Compliance and Integrity) della Securities and Exchange Commission statunitense, che riguarda 44 organismi, avrà un costo complessivo iniziale pari a 242 milioni di dollari, più altri 191 all anno. Il rischio di non conformità è un grave problema per i dirigenti di settori caratterizzati da normative complesse. Il tempo, le risorse e i costi causati dalle controversie legali sono onerosi per i team dirigenziali e le penali imposte dalle istituzioni governative possono essere ingenti. Il ciclo di vita dello sviluppo del software per i sistemi chiave rappresenta uno degli ambiti principali cui si rivolgono queste normative (Epps and Norris 2012) (MSDN 2006). La conformità richiede l adozione di procedure di sviluppo sicure e la gestione rigorosa di processi quali autorizzazione, separazione dei compiti, controllo delle modifiche e supporto delle verifiche (ad es. creazione di registri e report). 7
8 White paper: Alta velocità controllatapiù velocità senza inutili rischi Oltre alla conformità normativa, quella legale costituisce un ulteriore problema per l SDLC. Sempre più spesso gli sviluppatori di software usano codice sorgente disponibile gratuitamente online per far fronte a scadenze urgenti. In che modo viene monitorato tutto questo codice sorgente? Come fanno le aziende ad accertarsi che vengano rispettate le restrizioni in materia di licenze? Infine, in che modo le imprese verificano che al software vengano applicate le patch adeguate e che il software stesso venga aggiornato in caso di necessità? Rischi per la prestazioni In questa sede, il concetto di prestazioni ha un accezione vasta, ossia il fatto che il software svolga il compito per il quale è pensato. Nell ambito dell SDLC si presentano rischi in termini di prestazioni quando non vengono portati a termine i test opportuni o quando questi ultimi possono essere elusi prima che il codice vada in produzione. Il processo di rilascio, ossia la promozione del codice dallo sviluppo alla produzione, è una delle fasi più rischiose dell SDLC. Uno dei casi più catastrofici di rischio in termini di prestazioni è la vicenda di Knight Capital (Heusser 2012), una società di high-frequency trading tra i principali operatori nel campo delle azioni statunitensi. Nel giugno 2012 la borsa di New York è stata autorizzata a lanciare il proprio Retail Liquidity Program (RLP) e ha informato le società di trading (tra cui Knight Capital) che tale programma sarebbe diventato operativo il 1 agosto. Nella fretta di approntare il proprio software di trading entro quella data, Knight Capital ha commesso un grave errore che le ha causato perdite vicine ai 440 milioni di dollari nei primi 30 minuti di contrattazioni. La società ha subito danni talmente gravi da dover essere acquisita da una concorrente (Getco LLC). Secondo un articolo pubblicato sul New York Times con il titolo Trying to Be Nimble, Knight Capital Stumbles ( Knight Capital cade dopo aver cercato lo scatto), la concorrenza ha sollevato dubbi sull approccio aggressivo di Knight Capital (Silver-Greenberg 2012). Il tempo intercorso tra l approvazione del software e la sua implementazione è stato incredibilmente breve ha dichiarato un responsabile degli scambi azionari di un altra società. Da un analisi dettagliata è emerso come Knight Capital abbia implementato per errore nella produzione un modulo software di prova che ha eseguito le proprie contrattazioni anziché reagire a quelle di entità esterne (Nanex Research 2012). Questo modulo software di prova non avrebbe mai dovuto essere implementato in produzione. È stato inserito accidentalmente nel pacchetto di rilascio e attivato nel sistema in tempo reale della borsa di New York. Alta velocità controllata: best practice per le aziende Man mano che implementano nuove procedure per accelerare lo sviluppo delle applicazioni, le aziende che operano in settori caratterizzati da normative complesse devono adottare un approccio disciplinato e programmatico alla sicurezza, alla conformità e alle prestazioni dell SDLC. Nei paragrafi che seguono vengono illustrate cinque best practice da prendere in considerazione in tal senso. 8
9 White paper: Alta velocità controllatapiù velocità senza inutili rischi 1. Adottare strumenti intuitivi per gli sviluppatori: non è un caso se questa regola viene indicata per prima. Se gli sviluppatori non si trovano bene con gli strumenti che hanno a disposizione, cercheranno di evitarli. Senza eccezioni. La tecnologia di gestione del rischio deve fungere da protezione invisibile per gli sviluppatori. Il team di sviluppo delle applicazioni boicotterà i sistemi forniti dall IT se questi ultimi non supportano le procedure avanzate auspicate dal team stesso o se risultano eccessivamente difficili da usare. Gli strumenti devono adottare procedure di sviluppo moderne e supportare interfacce utente all avanguardia. 2. Potenziare il livello di controllo dei processi lungo l intero SDLC: in molte aziende l SDLC consta di numerosi prodotti distinti privi di una solida base in termini di gestione dei flussi di lavoro tra i diversi prodotti. Soluzioni efficaci per la gestione dei processi semplificano il coordinamento delle attività e delle informazioni tra i vari strumenti, garantendo le funzioni di monitoraggio degli eventi e di controllo degli accessi necessarie per la gestione del rischio. Di seguito vengono evidenziate alcune delle principali aree relative ai processi che riguardano i diversi prodotti su cui concentrarsi: Imposizione dell utilizzo di procedure sicure per il ciclo di vita dello sviluppo, ad esempio sicurezza e analisi open source. Solida gestione delle modifiche, ad esempio richiesta di modifica per l integrità del codice sorgente dalla sua creazione al caricamento. Gestione dei rilasci, ad esempio verificando che vengano seguite tutte le procedure appropriate, tra cui l approvazione da parte del Change Advisory Board (CAB). Onboarding e offboarding di consulenti/dipendenti 3. Implementare l automazione ogniqualvolta è possibile: la sostituzione di procedure manuali con l automazione garantisce ripetibilità, limita i costi e riduce il rischio di errori (intenzionali o meno che siano). In alcuni casi l automazione comporta vantaggi accessori, aumentando la velocità dei processi operativi, contenendo i costi e assicurando al tempo stesso controllo e tracciabilità. Ad esempio, nella maggior parte delle aziende, la distribuzione delle applicazioni è un processo a elevato coinvolgimento di risorse che vede la partecipazione di molte persone nelle ore notturne e nei fine settimana. I prodotti per l automazione di questa operazione possono eliminare centinaia di attività manuali, sostituendole con un processo standardizzato, verificabile e automatizzato. 4. Tenere a freno la proliferazione dei repository e creare un solido sistema centralizzato per la gestione del codice sorgente: questo è il corollario alla prima regola. Troppe aziende si lasciano sfuggire di mano il numero di repository di codice sorgente perché gli sviluppatori possono facilmente elaborare i propri sistemi basati su open source, ad esempio GIT e Subversion. La gestione delle modifiche e della configurazione del software (Software Change and Configuration Management, SCCM) va centralizzata e consolidata, ad esempio configurata in sicurezza, gestita correttamente e installata su un altro server protetto (McAfee Labs 2010). La scelta dei fornitori è fondamentale: non tutti i prodotti SCCM, infatti, supportano un livello sufficiente di sicurezza e controllo, ad es. controlli granulari e integrati degli accessi, funzioni dettagliate di verifica e di creazione di registri (per individuare comportamenti anomali, garantire 9
10 White paper: Alta velocità controllatapiù velocità senza inutili rischi la verificabilità e favorire l analisi forense dopo il verificarsi di un evento), analisi integrata da parte dei colleghi, configurazioni base. Le aziende con le prestazioni migliori si concentrano su solide procedure di controllo delle versioni (Puppet Labs 2014). Ad esempio, Google ha un unico repository di codice che supporta ingegneri e tra commit di codice e test automatici al giorno. Se i dirigenti di Google riescono a contenere la proliferazione dei repository, chiunque può farlo! 5. Continuare a usare il mainframe per i sistemi transazionali principali: molte aziende continuano ad ampliare la capacità del proprio mainframe, tra le altre cose per la sicurezza senza eguali garantita da questi sistemi. Le vulnerabilità del mainframe (secondo NIST e US-CERT) si contano sulle dita di una mano rispetto alle centinaia che caratterizzano Windows, Linux e UNIX. Perché Serena? Da 35 anni Serena è impegnata ad aiutare le grandi aziende caratterizzate da normative complesse a migliorare il ciclo di vita dello sviluppo del software, accelerando la distribuzione del software stesso con meno rischi. Serena conosce i problemi specifici delle grandi imprese ad elevata regolamentazione, fornendo i propri servizi a più della metà delle società della classifica Fortune 100 quali assicurazioni, banche commerciali, gestori dei pagamenti, gestori dei patrimoni, enti della pubblica amministrazione, ospedali e fondi previdenziali, enti per la sicurezza nazionale/difesa e telco. Ad esempio, negli Stati Uniti, tra i clienti di Serena figurano: Otto delle10 banche principali Le cinque società più importanti del settore aerospaziale e della difesa Sei delle 10 compagnie leader di assicurazione sulla vita. Le tre società più importanti nel campo delle assicurazioni sanitarie e fondi previdenziali Per soddisfare le notevoli esigenze di queste aziende di primo piano, Serena offre un pluripremiato servizio clienti di livello eccezionale, con un personale che vanta un esperienza straordinaria, avendo prestato servizio in media per più di 11 anni. Il fatto che l attenzione venga posta sul cliente dà impulso alla fidelizzazione (in media, i 100 clienti principali di Serena collaborano con quest azienda da 18 anni). I quattro prodotti più importanti della gamma di Serena accelerano l adozione di best practice per l SDLC: Serena Business Manager: una piattaforma per i flussi di lavoro che consente di potenziare il livello di controllo dei processi lungo l intero SDLC. Serena Deployment Automation: per l automazione della fase di distribuzione delle applicazioni. Dimensions CM: un sistema SCM (Software Change Management, gestione delle modifiche del software) intuitivo per gli sviluppatori, scalabile, tracciabile e sicuro per tenere sotto controllo il proliferare dei repository. 10
11 White paper: Alta velocità controllatapiù velocità senza inutili rischi ChangeMan ZMF: lo strumento SCM mainframe leader per le applicazioni transazionali mission critical. Serena si attiene con dedizione alla prima regola definita dalle best practice, facendo in modo che tutti i prodotti siano intuitivi per gli sviluppatori. Gli sviluppatori di software di Serena utilizzano i prodotti dell azienda per l SDLC, sfruttando forum di consulenza per i clienti, gruppi virtuali di utenti ed eventi per ottenere feedback dai clienti. Le soluzioni Serena riflettono la complessità dell SDLC aziendale, integrandosi con prodotti di terze parti (open source, proprietarie, mainframe) e adattandosi facilmente a processi personalizzati. Serena Business Manager In una grande azienda, il ciclo di vita dello sviluppo del software consta di flussi di lavoro trasversali a team specializzati che si occupano di diverse aree funzionali, ognuno utilizzando strumenti differenti per il proprio lavoro. In fase di rilascio del software, ad esempio, entrano in scena sviluppo, QA e operation, mentre gli strumenti impiegati includono gestione del codice sorgente, database dei difetti e gestione dei test. Altri flussi di lavoro comprendono gestione delle modifiche, monitoraggio di problemi e difetti, gestione dei consulenti e onboarding del personale. In molte aziende questi flussi di lavoro non sono gestiti e i dipendenti usano una serie di tecnologie ad hoc (ad es. , fogli di calcolo, ecc.) per promuovere il coordinamento necessario per svolgere la propria attività. Tuttavia, se apparentemente permette di risparmiare qualcosa, questo approccio non gestito presenta svariati costi e problemi nascosti. È opportuno che le aziende di dimensioni maggiori passino da flussi di lavoro non gestiti a quelli gestiti nel loro SDLC, utilizzando un applicazione per processi per ottenere i seguenti vantaggi: Promuovere un processo standard uniforme Tenere traccia delle operazioni necessarie per ottemperare a policy e normative e per supportare le verifiche Garantire trasparenza e responsabilità, evidenziando chi fa cosa e chi no Concentrarsi sui colli di bottiglia a livello di processi e risolverli a supporto di un continuo miglioramento dei processi stessi Automatizzare e orchestrare le procedure per ridurre il tempo dedicato ad attività che non forniscono valore aggiunto Storicamente, le applicazioni basate su processi nell SDLC sono state sviluppate mediante due possibili approcci: (1) se disponibile, acquistando un applicazione pacchettizzata o un servizio SaaS, oppure (2) sviluppando internamente soluzioni. Questi ultimi vengono elaborati in una miriade di modi: applicazioni appositamente sviluppate in linguaggi di programmazione moderni, inserendo scriptnon standard in sovrascrittura ai singoli prodotti o persino utilizzando Lotus Notes e SharePoint. 11
12 White paper: Più velocità senza inutili rischi Spesso le applicazioni pacchettizzate sono caratterizzate da scarsa flessibilità, risultando difficili da personalizzare o da adattare a cambiamenti futuri. Di frequente i sistemi sviluppati internamente sono complessi da gestire e possono non disporre di funzioni base condivisibili aziendalmente quali il controllo della sicurezza e degli accessi. Serena offre una terza via per sviluppare applicazioni basate su processi per la gestione dei flussi di lavoro nell SDLC: usando la piattaforma Serena Business Manager (SBM) per l automazione dei processi. SBM è una piattaforma BPM (Business Process Management, gestione dei processi aziendali) per l IT progettata da zero per automatizzare i processi chiave che caratterizzano le diverse esigenze in termini di gestione dello sviluppo delle applicazioni e dei rilasci, di processi operativi IT e, più in generale, di manutenzione dell IT. Di solito i clienti Serena applicano la piattaforma SBM in tre fasi diluite nel tempo: 1. ottenimento di risultati rapidi nell SDLC, 2. implementazione di SBM per gestire processi IT di più ampia portata, 3. estensione di SBM a processi aziendali che si intersecano con l IT (Tabella 1). Tabella 1. Fase Esempi 1. Ottenimento di risultati rapidi nell SDLC. In genere, potenziare il livello di controllo dei processi nell SDLC rappresenta un opportunità ricca di obiettivi per SBM. 2. Implementazione di SBM per gestire processi IT di più ampia portata. SBM è una piattaforma eccellente per la gestione dei processi IT. 3. Estensione di SBM a processi aziendali che si intersecano con l IT. Gli utenti più aggressivi di SBM ne ampliano il raggio di azione per gestire una vasta gamma di processi aziendali. Serena offre modelli di processi per una serie di flussi di lavoro dell SDLC, tra cui: Gestione di problemi e difetti Gestione delle richieste di modifica Gestione del lavoro e dei progetti Gestione dei casi di test Gestione del codice open source Gestione dei rilasci: Serena offre un applicazione basata sulla piattaforma SBM per la gestione dei rilasci. Serena Release Control favorisce la maturazione del processo di gestione dei rilasci, migliorando trasparenza, tracciabilità e controllo. Gestione dei servizi IT, ad es. Serena Service Manager, un applicazione supportata dalla piattaforma SBM che promuove il passaggio alla gestione dei processi basata su ITIL per incidenti, modifiche e problemi Gestione della sicurezza, ad esempio gestione degli incidenti di sicurezza e dei certificati Gestione e monitoraggio delle risorse Provisioning dei server Analisi delle cause profonde Risorse umane: onboarding/offboarding dei dipendenti, gestione dei consulenti, provisioning di nuove assunzioni Vendite: processo di definizione dei preventivi, approvazione degli sconti, riferimenti dei clienti Finanza: rimborso delle spese, approvazione delle richieste di viaggio, richieste di acquisto, richieste di spese in conto capitale Reparto legale: approvazione dei testi, conservazione ai fini di contenziosi Aspetti specifici del settore: elaborazione delle richieste di risarcimento, gestione delle sperimentazioni cliniche 12
13 White paper: Più velocità senza inutili rischi SBM offre i seguenti vantaggi come piattaforma per la gestione dei flussi di lavoro legati ai processi: Creazione rapida di applicazioni basate su processi: è possibile iniziare con uno dei modelli di processo base per poi utilizzare Composer, uno strumento unificato per la progettazione di applicazioni basate su processi, per perfezionare il risultato. Composer è una soluzione completamente visiva che modella tutti gli aspetti di un applicazione, compresi flussi di lavoro umani, flussi di lavoro dei sistemi, integrazioni, form dinamici e interazione tra gli utenti, regole aziendali, ruoli, privilegi, report e dipendenze. Facilità di personalizzazione e adattamento: gli analisti aziendali possono facilmente modificare flussi di lavoro, form, dati, integrazioni, regole, privilegi e altri elementi tassonomici utilizzando SBM Composer, per poi implementarli senza perdere dati (anche cronologici) o pregiudicare l integrità dei processi. Se necessario, è possibile apportare modifiche anche a elementi dei processi dinamici. Tutte le modifiche apportate ai processi vengono automaticamente sottoposte al controllo della versione sia a design time che a run time e possono essere facilmente annullate. Integrazione con altri sistemi: è possibile utilizzare il motore di orchestrazione integrato per gestire integrazioni sofisticate con altri sistemi attraverso servizi Web e API basate su REST, acquisire informazioni da più fonti e metterle a disposizione degli utenti in tempo reale, nonché automatizzare le procedure che in precedenza richiedevano un intervento manuale. Utilizzo delle ricche funzionalità di creazione di report e di verifica: è possibile concentrarsi sui colli di bottiglia a livello di processi con una libreria integrata di report e dashboard di elencazione, di distribuzione, sulle tendenze e di altro tipo. Gli utenti finali possono creare report avanzati per gestire e valutare il lavoro automatizzato in SBM con procedure guidate per la creazione e la modifica di report di facile utilizzo. SBM presenta inoltre funzioni complete di verifica delle modifiche, con funzionalità automatiche di acquisizione delle modifiche stesse e di creazione di report su di esse, a supporto della governance normativa. Vasto modello di privilegi basato sui ruoli completamente personalizzabile in SBM Composer: chi si occupa di progettazione dei processi può definire sicurezza basata sui ruoli a livello applicativo fino al livello dei dati/del campo e specifiche azioni relative ai flussi di lavoro per soddisfare requisiti di conformità normativa e di sicurezza. Inoltre, il motore SSO (Single Sign-On) di SBM fa in modo che l identità dell utente che partecipa venga diffusa in sicurezza in tutti i flussi di lavoro di sistema attivati per garantire l integrità delle transazioni. Supporto dell intera gamma di dispositivi in dotazione agli utenti (cellulari, tablet e PC): ivi incluse approvazioni preferenziali e notifiche istantanee in ogni luogo o circostanza in cui vi siano utenti al lavoro. Serena Business Manager e le sue applicazioni per processi costituiscono la base di una strategia volta a migliorare il controllo dei processi lungo l intero SDLC, applicando poi lo stesso rigore all IT e al resto dell azienda. 13
14 White paper: Più velocità senza inutili rischi Serena Deployment Automation Come ricordato in precedenza, molte aziende stanno adottando un approccio al rilascio di nuove applicazioni avanzate basato sullo sviluppo ad alta velocità del software, che dà impulso ai profitti in quanto il software non rende dal punto di vista economico finché non arriva agli utenti. Attualmente, tuttavia, la maggior parte delle aziende utilizza un processo di distribuzione delle applicazioni altamente manuale, che prevede script personalizzati dettagliati per ciascun livello dell applicazione (ad es. database, Web, server) e può coinvolgere decine di persone (se non di più) alla volta al telefono per ore. Questo processo di distribuzione a elevato utilizzo di risorse non riesce a gestire i rilasci di software a frequenza più elevata senza aggravare notevolmente il rischio di prestazioni insufficienti o di vulnerabilità per la sicurezza. Inoltre, le aziende caratterizzate da normative complesse devono supportare le funzioni di monitoraggio dettagliato e separazione dei compiti necessarie per ragioni di conformità, uno scenario difficile in presenza di un processo manuale. La soluzione di Serena prevede l automazione della distribuzione delle applicazioni mediante Serena Deployment Automation. Serena Deployment Automation offre i seguenti vantaggi: Semplifica, standardizza e automatizza la distribuzione delle applicazioni multilivello più complesse in tutti gli ambienti Consente di distribuire in modo ottimale le applicazioni in ambienti eterogenei fisici distribuiti, virtuali e cloud Aiuta a ridurre anche del 90% gli errori delle applicazioni nelle operazioni di produzione dei data center Taglia anche dell 80% i tempi e i costi associati alla gestione delle distribuzioni Di seguito vengono riportate alcune funzioni di Serena Deployment Automation: Editor grafico di facile utilizzo per l automazione di processi e distribuzioni Distribuzioni basate su modelli mediante istantanee delle applicazioni Repository di artefatti per archiviazione e tracciabilità sicure Massima visibilità, report di verifica e di conformità pronti per l uso Architettura plug-in con supporto immediato dei principali ambienti applicativi Sicurezza, approvazioni e supporto delle notifiche basati sui ruoli Integrazione ottimale con strumenti di terze parti: SCCM, build e rilascio, QA, help desk e ticket di assistenza Serena Deployment Automation è il componente chiave di una strategia volta ad automatizzare l SDLC ogniqualvolta è possibile. 14
15 White paper: Più velocità senza inutili rischi Dimensions CM Dimensions CM di Serena vanta una storia di tutto rispetto, essendo uno dei sistemi leader per la gestione delle modifiche e della configurazione del software, con una solida presenza nelle aziende altamente regolamentate dove il controllo assoluto sul processo e sugli artefatti di sviluppo del software è un requisito imprescindibile. Tuttavia, negli ultimi 5-10 anni, con l adozione delle procedure moderne elaborate da piccole imprese anche da parte dei team di sviluppo delle grandi aziende, si sono diffuse rapidamente sacche indipendenti di Subversion e GIT, popolari strumenti open source per il controllo delle versioni. La conseguente proliferazione dei repository ha provocato numerosi problemi per le aziende caratterizzate da normative complesse: Repository multipli di codice sorgente e altri artefatti stanno creando potenziali problemi di sicurezza, di accesso e di perdita di dati. Il controllo sulle policy che regolano l accesso al codice sorgente è per sua stessa natura debole. L ottemperanza a un processo di sviluppo documentato (ad esempio controlli di sicurezza statici) viene compromessa. La gestione della configurazione e delle modifiche viene eseguita manualmente mediante labeling e/o la gestione delle differenze in fase di check-in/merging negli strumenti open source. Gli strumenti open source tengono traccia delle modifiche per mezzo di file di registro, non database completi come un vero strumento SCCM, limitando le funzionalità di verificabilità e di monitoraggio. Molti anni fa Serena ha riconosciuto questa situazione e ha effettuato ingenti investimenti di carattere tecnico nello sviluppo di un vero strumento SCCM facile da usare e potente per gli sviluppatori, assicurandosi che non si scendesse a compromessi nell ambito del controllo dei processi e degli artefatti, aspetto assolutamente cruciale per le aziende ad alta regolamentazione. Il risultato, il prodotto Serena più importante commercializzato negli ultimi sette anni, è Dimensions CM 14. Un cliente Serena Una delle banche di credito cooperativopiù grandi e in più rapida crescita degli Stati Uniti ha collaborato con Serena a supporto delle proprie applicazioni per dispositivi mobili, sempre più diffuse. Il team di sviluppo usa procedure moderne per accelerare l'innovazione e i tempi di risposta dei clienti. I team addetti alle verifiche e alla conformità, però, necessitano di tracciabilità e sicurezza. La banca di credito cooperativ usa ChangeMan ZMF per supportare le applicazioni nel sistema transazionale back-end, Dimensions CM per tutti gli altri ambienti ed SBM a supporto del controllo dei processi. Dimensions CM 14 dispone di numerose funzioni apprezzate dagli sviluppatori: Potente funzionalità di branching e merging a livello visivo. Processo di analisi da parte dei colleghi ottimizzato e integrato. Accesso ad alta velocità via WAN attraverso una cache di libreria locale. Integrazione con i principali IDE (Integrated Development Environment, ambiente di sviluppo integrato) come Eclipse e Visual Studio e con la moderna catena di strumenti di distribuzione continua (Jenkins, Hudson, Chef, Puppet, ecc.). Supporto dello sviluppo mobile. 15
16 White paper: Più velocità senza inutili rischi Dimensions CM 14 presenta anche funzioni gradite ai team operation, QA e addetti alle verifiche: Controllo granulare degli accessi per stabilire chi può fare cosa, a quali oggetti, quando e perché. Analisi retrospettiva completa per le attività di sviluppo a supporto della conformità a standard quali ISO9000, Capability Maturity Model Integration (CMMI), ecc. Gestione integrata delle richieste di modifica con livelli di controllo configurabili. Scalabilità fino a migliaia di utenti contemporaneamente, centinaia di terabyte di archiviazione e milioni di versioni di file. Dimensions supporta il bilanciamento dei carichi per una disponibilità elevata e il failover per il ripristino di emergenza. Dimensions CM funge da hub aziendale sicuro e conforme per la gestione del codice sorgente al di fuori dell ambiente mainframe. Spostando tutto il codice sorgente (compreso quello memorizzato in appositi repository come GIT e Subversion) nel centralizzato e sicuro repository di Dimensions CM, si consolida il livello di sicurezza e conformità delle aziende in termini di riservatezza, integrità e verificabilità: Riservatezza: Dimensions supporta numerosi meccanismi di autenticazione con controllo granulare degli accessi basato sui ruoli. GIT e Subversion garantiscono un supporto minimo per il controllo granulare degli accessi basato sui ruoli, l autenticazione è limitata e difficile e il livello di autorizzazione è rudimentale (ad es. interi repository per GIT). Integrità: Dimensions dispone di solidi controlli antimanomissione per i dati in movimento e quelli stabili, oltre a processi integrati stage-gate, di approvazione e di revisione. In GIT e Subversion questo richiede una livello elevato di consolidamento, personalizzazioni e strumenti di terze parti. Dimensions utilizza un architettura centralizzata ad alta velocità per garantire l integrità dei dati. Auditabilità : Dimensions offre un analisi retrospettiva completa di chi ha fatto cosa, quando e perché, con registrazione di tutte le transazioni in un sistema RDBMS (Relational DataBase Management System). GIT e Subversion forniscono solo un analisi retrospettiva base sotto forma di registro dei commit e, in assenza di strumenti di terze parti, non tengono traccia dei motivi delle modifiche. Dimensions CM è la soluzione ideale per tenere a freno la proliferazione dei repository. ChangeMan ZMF Il mainframe, presente fin dagli anni 60, continua ad avere successo, soprattutto per i clienti di grandi dimensioni che lo usano per complesse applicazioni transazionali. In base a uno studio condotto da BMC, il 90% dei mainframe shop di grandi dimensioni prevede un uso stabile o crescente di MIPS nei prossimi due anni (BMC 2014). I due motivi principali addotti a giustificazione del protrarsi degli investimenti nel mainframe sono stati i vantaggi della piattaforma mainframe in termini di disponibilità e i punti di forza per quanto riguarda la sicurezza. Nell era della connettività Internet attiva 24 ore su 24 sette giorni su sette, le caratteristiche di disponibilità (ad es. virtualizzazione hardware/software, ridondanza, funzionalità hot swap, ecc.) e le tecnologie di sicurezza (ad es. coprocessori crittografici hardware) del mainframe ne fanno il server dati centralizzato di elezione per settori ad alta regolamentazione quali pagamenti, operazioni bancarie, assicurazioni e telecomunicazioni. 16
17 White paper: Più velocità senza inutili rischi Le APPstanno facendo crescere il volume di transazioni nel mainframe. Ad esempio, i clienti delle banche controllano più spesso i propri conti se sono facilmente accessibili. Molti team che si occupano di mainframe si stanno rendendo conto che sviluppare nuove APP e supportare quelle esistenti rientrano tra le priorità. Serena ChangeMan ZMF è la soluzione più completa e totalmente integrata per la gestione delle modifiche, della configurazione e del rilascio a livello di software in ambiente z/os. Da quasi 20 anni, grandi aziende con normative complesse si affidano a ChangeMan ZMF per gestire e automatizzare il processo di migrazione delle modifiche del software dall ambiente di sviluppo a quello di testing e, in ultimo, di produzione. ChangeMan ZMF è pensato per sviluppatori, addetti ai test e alla gestione dei rilasci: Gli sviluppatori possono scegliere tra diverse interfacce utente, tra cui un ambiente ISPF tradizionale o un client Windows. Gli utenti dell IDE di RDZ, basato su Eclipse, possono accedere alle funzionalità di ZMF senza abbandonare il proprio IDE. L analisi su vasta scala dell impatto e lo sviluppo parallelo sicuro migliorano la produttività. Gli addetti ai test apprezzano le ricche funzionalità integrate di approvazione e notifica, nonché quelle che garantiscono la completezza e la stabilità della distribuzione del codice. La promozione attraverso aree di test è sottoposta a rigidi controlli. Gli addetti alla gestione dei rilasci usano le funzionalità integrate di calendario dei rilasci, di pianificazione automatica degli stessi, di distribuzione automatica alle fasi di testing e produzione e di annullamento completo al fine di ridurre il rischio. La verificabilità è garantita imponendo l integrità del codice sorgente da quando viene creato al suo caricamento. Uno dei punti di forza più significativi di Serena per le aziende caratterizzate da normative complesse è la linea di prodotti per più piattaforme che supporta il ciclo di vita dello sviluppo del software dal mainframe alle applicazioni per dispositivi mobili. Vista la crescente importanza del mainframe per nuove applicazioni come quelle mobili, per molte aziende sta diventando sempre più essenziale coordinare il proprio SDLC in aree chiave quali la gestione dei rilasci. Serena è un partner tecnologico ideale per queste imprese. Conclusioni e riepilogo Le aziende di grandi dimensioni adottano moderne procedure per lo sviluppo ad alta velocità del software, tra cui: Sviluppo agile Integrazione/distribuzione continua DevOps Lean 17
18 White paper: Più velocità senza inutili rischi Domanda: quali procedure di sviluppo moderne sta adottando la tua azienda per aumentare la velocità dello sviluppo del software? Tuttavia, parallelamente all implementazione di queste procedure moderne, le aziende a elevata regolamentazione devono gestire tre rischi fondamentali nel ciclo di vita dello sviluppo del software: Sicurezza Conformità Prestazioni Domanda: quali sono i rischi principali nel ciclo di vita dello sviluppo del software della tua azienda? In che modo vengono individuati e affrontati? I dirigenti possono prendere in considerazione cinque best practice per accelerare la distribuzione del software e gestire il rischio. È opportuno che nello sviluppo della soluzione vengano coinvolti rappresentanti dei team di sviluppo delle applicazioni, di sicurezza e verifica e di gestione delle modifiche IT. Di seguito vengono indicate le cinque best practice: 1. Adottare strumenti intuitivi per gli sviluppatori 2. Potenziare il livello di controllo dei processi lungo l intero SDLC 3. Implementare l automazione ogniqualvolta è possibile 4. Tenere a freno la proliferazione dei repository con un solido sistema centralizzato per la gestione del codice sorgente 5. Continuare a usare il mainframe per i sistemi transazionali principali Domande: la tua azienda ha predisposto un iniziativa basata su una o più di queste best practice? Sta procedendo velocemente e con urgenza? Chi si occupa della promozione di queste iniziative? Serena è un partner tecnologico ideale per i dirigenti di aziende con normative complesse che desiderano incrementare la velocità dell innovazione del software. Serena è consapevole delle specifiche sfide dell SDLC nelle imprese altamente regolamentate. I quattro prodotti più importanti della gamma di Serena accelerano l adozione di best practice per l SDLC: Serena Business Manager per potenziare il controllo dei processi lungo l intero SDLC Serena Deployment Automation per automatizzare la distribuzione delle applicazioni 18
19 White paper: Più velocità senza inutili rischi Dimensions CM per tenere a freno la proliferazione dei repository ChangeMan ZMF per supportare i principali sistemi transazionali mainframe Serena si integra con sistemi di terze parti e spazia dal mainframe ai dispositivi mobili lungo l intero SDLC. Serena offre un servizio clienti best-in-class mirato all SDLC. Domanda: in che modo Serena può aiutare la tua azienda a muoversi velocemente senza inutili rischi? 19
20 White paper: Più velocità senza inutili rischi Riferimenti Appleton, Stephen Berczuk e Brad Software Configuration Management Patterns: Effective Teamwork, Practical Integration. Addison-Wesley. BMC Annual Mainframe Research Results. Risultati della ricerca, BMC Software, Inc. Drummond, David google.com. 12 gennaio. Epps, Cindy Van e Nick Norris Software Development Compliance - Overview. 28 settembre. Farley, Jez Humble e David Continuous Delivery: Reliable Software Releases through Build, Test, and Deployment Automation. Pearson Education, Inc. Fowler, Martin Continuous Integration, maggio. Gene Kim, Patrick Debois, John Willis, Jez Humble, Damon Edwards, John Allspaw The DevOps Cookbook. Pubblicazione prevista nel 2015, l autore ha rivisto la prima bozza. Heusser, Matthew Software Testing Lessons Learned from Knight Capital Fiasco. 14 agosto. James Manyika, Michael Chui et al Disruptive technologies: Advances that will transform life, business, and the global economy. McKinsey & Co. Jez Humble, Joanne Molesky e Barry O Reilly Lean Enterprise: How High Performance Organizations Innovate at Scale. O Reilly Media. Kent Beck, et al Manifesto for Agile Software. McAfee Labs Protecting Your Critical Assets: Lessons Learned from Operation Aurora. McAfee. MSDN Regulatory Compliance Demystified: An Introduction to Compliance for Developers. Marzo. Nanex Research The Knightmare Explained. 3 agosto. Puppet Labs State of DevOps Report. Silver-Greenberg, Jessica Trying to Be Nimble, Knight Capital Stumbles. 2 agosto. Tracy, Ryan wsj.com. 10 ottobre. Vodde, Craig Larman e Bas Scaling Lean & Agile Development. Pearson Education. Zetter, Kim Report: Google Hackers Stole Source Code of Global Password System. 20 aprile. 20
21 Informazioni su Serena Sito Web: Telefono: fornisce alle aziende Global 2000 soluzioni per lo sviluppo orchestrato delle applicazioni e la gestione orchestrata dei rilasci. I nostri clienti aziendali attivi, tra cui la maggior parte delle società della classifica Fortune 100, hanno fatto di Serena il più grande fornitore ALM (Application Lifecycle Management, gestione del ciclo di vita delle applicazioni) indipendente e l'unico a orchestrare DevOps, i processi che integrano sviluppo applicativo e operations. Serena, con sede nella Silicon Valley, è una società partecipata di HGGC, una media impresa di private equity leader del settore. Copyright 2015, Inc. Tutti i diritti riservati. Serena è un marchio registrato di, Inc. Tutti gli altri nomi di prodotti o società vengono utilizzati esclusivamente a scopi identificativi e potrebbero essere marchi dei rispettivi titolari. Febbraio ID documento: WP
Il modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliServizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform
Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliCAPITOLO 11 Innovazione cam i amen o
CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
Dettaglidivisione INFORMATICA
Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliSfrutta appieno le potenzialità del software SAP in modo semplice e rapido
Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliCase Study. 2014 Deskero All rights reserved www.deskero.com
Case Study 2014 Deskero All rights reserved www.deskero.com Overview About Easydom Per adattarsi meglio alle esigenze specifiche del team tecnico Easydom, Deskero è stato completamente personalizzato,
DettagliIl Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti
Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliContact Car. La forza vendita aggiunta
La forza vendita aggiunta In uno scenario di mercato sempre più caratterizzato da forte concorrenza e competitività, il successo nelle vendite è il risultato di un approccio al cliente molto attento e
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliLa tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).
La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout
DettagliChange Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni
Change Management Obiettivi Obiettivo del Change Management è di assicurarsi che si utilizzino procedure e metodi standardizzati per una gestione efficiente ed efficace di tutti i cambiamenti, con lo scopo
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliREALIZZARE UN MODELLO DI IMPRESA
REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità
DettagliSACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze
Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo
DettagliDATANET Innovation & Integration
DATANET Innovation & Integration Archiviazione Documenti Fiscali Ciclo Attivo e Passivo La Soluzione di gestione documentale economica, pronta per l integrazione l con il tuo gestionale! Agenda Il Costo
DettagliL a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By
La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliAutomation Solutions
Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliEasyMACHINERY ERPGestionaleCRM. partner
ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliLexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations
CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:
DettagliIl CRM per la Gestione del Servizio Clienti
Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliQuel che ogni azienda deve sapere sul finanziamento*
Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia
DettagliEdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale
EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware
DettagliCOS È UN MULTI FAMILY OFFICE
Cos è un multi family office Il multi family office è la frontiera più avanzata del wealth management. Il suo compito è quello di coordinare ed integrare in unico centro organizzativo tutte le attività
DettagliGextra è una società di gestione dei crediti che si distingue per il valore del management.
Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliHospitality Solutions 2.0. Soluzioni integrate per la tua Azienda
Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliCONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?
CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliSPECIALISTI IN MARKETING OPERATIVO.
SPECIALISTI IN MARKETING OPERATIVO. AZIENDA UNA SOLIDA REALTÀ, AL PASSO CON I TEMPI. Ci sono cose che in OM Group sappiamo fare meglio di chiunque altro. Siamo specialisti in tema di analisi, promozione,
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliHR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.
HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliOttimizzare i processi e migliorare l efficienza di gestione del personale Il ruolo dell ICT
Ottimizzare i processi e migliorare l efficienza di gestione del personale Migliorare le perfomance e ridurre i costi di gestione del personale attraverso l informatizzazione aziendale Per un azienda di
DettagliENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI
ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI CHI E ASSOEGE? (..E CHI SONO GLI EGE) Associazione degli
DettagliGlobal Assicurazioni Garanzia di successo per i Partner
Global Assicurazioni Garanzia di successo per i Partner Global Assicurazioni è la Prima Agenzia Assicurativa italiana. La Società agisce su mandato di 17 compagnie leader nazionali ed internazionali e
DettagliOTTIMIZZAZIONE ED ABBATTIMENTO COSTI
OTTIMIZZAZIONE ED ABBATTIMENTO COSTI PER LE IMPRESE, ENTI PUBBLICI ED ASSOCIAZIONI IMPRENDITORIALI IMPORTANTE LO STUDIO COMPARATIVO EFFETTUATO NON HA COSTI NE VINCOLI CONTRATTUALI PER L AZIENDA 1 FACILITY
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliCASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI
CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliRiduzione dei costi per la sicurezza IT
Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle
DettagliSERVER DI STAMPA AXIS
Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA
Dettagli