agility made possible

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "agility made possible"

Transcript

1 WHITE PAPER Soluzione per la gestione della protezione Web di CA Technologies Febbraio 2012 protezione delle architetture IT basate su servizi con CA SiteMinder Web Services Security agility made possible

2 sommario EXECUTIVE SUMMARY 3 SEZIONE 1: La sfida 4 La sfida della gestione della protezione per i servizi SEZIONE 2: L'opportunità 5 La transizione verso la service-oriented architecture Informazioni sulla protezione SOA Livelli di protezione SOA Cosa manca alla protezione SOA/WS? SEZIONE 3: I vantaggi 11 CA SiteMinder Web Services Security si occupa delle sfide in materia di gestione della protezione Vantaggi principali Architettura del prodotto CA SiteMinder Web Services Security Caratteristiche principali di CA SiteMinder Web Services Security SEZIONE 4: 15 Valore aggiunto a ogni livello dell'ambiente SOA Applicabilità intersettoriale SEZIONE 5: 18 Conclusioni 2

3 executive summary La sfida Service-oriented architecture e Web service (SOA/WS) stanno emergendo come la nuova ondata di architetture applicative per le aziende basate su IT. Le organizzazioni si stanno indirizzando verso SOA/WS per migliorare velocità, flessibilità e costi di creazione e deployment delle applicazioni per usi interni ed esterni. Tuttavia, come per tutte le nuove architetture IT, in particolare quelle altamente distribuite, la gestione della protezione può costituire una sfida significativa. Senza un'architettura adeguata, la protezione dell'applicazione viene spesso creata in silos, con un conseguente aumento del rischio di perdita di informazioni, dei costi dell'amministrazione della protezione e della complessità della conformità alle normative relative all'it. L'opportunità Con la gestione della protezione centralizzata consentita da CA SiteMinder Web Services Security (WSS), le organizzazioni possono gestire la protezione dei propri deployment SOA/WS aziendali indipendentemente dal numero di Web service o tecnologie infrastrutturali diverse distribuiti. Grazie alla protezione centralizzata e basata su policy come parte integrante dell'infrastruttura di servizi SOA/WS, è possibile esternalizzare la protezione dai servizi stessi. In questo modo si agevola il carico amministrativo e si riducono i costi per la fornitura di una protezione aziendale coerente e affidabile per SOA/WS. I vantaggi CA SiteMinder WSS fornisce protezione per i Web service basata su identità: autenticazione, autorizzazione e auditing (AAA). Questa soluzione è in grado pertanto di ridurre il tempo e i costi necessari per lo sviluppo e la manutenzione dei servizi, agevolando anche la diminuzione del rischio IT tramite controllo e monitoraggio maggiori. Inoltre, l'utilizzo congiunto di CA SiteMinder WSS e CA SiteMinder costituisce un'ampia soluzione combinata di protezione Web. Questa soluzione protegge sia le applicazioni e i portali Web tradizionali sia i Web service basati su XML, sfruttando la stessa architettura basata su server di agenti e policy. 3

4 Sezione 1: La sfida La sfida della gestione della protezione per i servizi Le soluzioni Service-oriented architecture (SOA) sono emerse come l'approccio più innovativo e spesso migliore alla creazione e al deployment di applicazioni IT. Includendo generalmente gli standard Internet tramite l'utilizzo di Web service (WS) basati su XML, l'approccio SOA mantiene la promessa di maggiore flessibilità e agilità dell'it. Questo perché consente alle organizzazioni di pubblicare i propri servizi per la moltitudine di potenziali consumatori di servizi interni ed esterni. L'approccio basato sui servizi modifica radicalmente la modalità di progettazione e creazione delle applicazioni. È in grado di supportare un'infinita varietà di processi di business, ma allo stesso tempo mette in discussione il modo in cui le organizzazioni IT governano, gestiscono e proteggono applicazioni e dati. Esattamente come con la prima apparizione delle applicazioni e dei portali Web protetti negli anni '90, l'arrivo delle applicazioni basate su SOA/WS crea svariate sfide di gestione della protezione e dell'it da risolvere prima del deployment su vasta scala. Posto che il deployment di SOA/WS può avvenire per uso interno, esterno o entrambi insieme, l'identità di chi ha accesso e il tipo di contenuti accessibili hanno un'importanza intrinseca per SOA/WS. In breve, SOA/WS necessita della funzionalità equivalente diventata standard con siti Web e portali, firewall e sistemi di Web access management (WAM), sfruttando l'approccio e la filosofia generali già provate per la protezione dei siti Web, ma adattandoli in particolare all'orientamento ai servizi e ai Web service basati su XML. La gestione della protezione per SOA/WS non è una novità assoluta, dato che i requisiti di protezione di SOA/WS sono ampiamente coerenti con quelli delle applicazioni basate su Web. Ad esempio, con i siti Web e SOA/WS, è importante la riservatezza dei dati privati e la garanzia che i messaggi non siano stati alterati (integrità). È ugualmente importante distinguere l'identità del richiedente (autenticazione), decidere il livello dei diritti garantiti all'applicazione o all'utente richiedente (autorizzazione) e registrare ciò che accade ed è accaduto nell'ambiente da un punto di vista della protezione (auditing/reporting). Un tipico deployment iniziale odierno di SOA/WS unisce un deployment del portale tradizionale sul front end per l'utente umano e una chiamata Web service sul back end per conto dell'utente di Web service ospitati internamente o da partner esterni. In questo scenario, molte organizzazioni vogliono preservare senza problemi il contesto di identità e protezione in tutte le fasi dell'applicazione. Infatti, le organizzazioni desiderano avviare la sessione dell'utente in modo tradizionale mediante l'esecuzione di un login utente su una o più transazioni di Web service sul back end. In quest'ottica, poiché molti hop di questi Web service implicano spesso domini di protezione interni o esterni separati, occorre stabilire e incrementare (tramite federazione) la fiducia tra questi domini di protezione in modo basato su standard e scalabile. CA SiteMinder Web Services Security è stato sviluppato da CA Technologies per risolvere questi problemi offrendo un prodotto software per la protezione SOA/WS basato su identità che protegge l'accesso ai servizi controllando le informazioni sulla protezione contenute nei documenti XML inviati dai consumatori dei servizi. Sfruttando una serie fondamentale di standard SOA/WS, CA SiteMinder WSS utilizza policy di protezione centralizzate collegate alle identità dell'utente per fornire autenticazione, autorizzazione, federazione, gestione delle sessioni e servizi di auditing della protezione. CA SiteMinder WSS si inserisce in un deployment SOA/WS eterogeneo offrendo policy enforcement point (PEP) basati su agenti controllati e gestiti da policy decision point (PDP) o server delle policy centralizzati. 4

5 In questo documento si analizzano le motivazioni per le quali SOA/WS stanno ottenendo adesioni nelle aziende, i problemi di protezione che possono derivare dal loro utilizzo e infine il modo in cui CA SiteMinder WSS risolve i problemi relativi alla protezione e alla gestione delle distribuzioni SOA/WS su scala enterprise. Sezione 2: L'opportunità La transizione verso la service-oriented architecture Si stima che la maggior parte delle grandi organizzazioni in tutto il mondo abbia iniziato a utilizzare servizi Service-oriented Architecture/Web (SOA/WS) o stia progettando di farlo nel prossimo futuro. Il passaggio ai deployment basati su cloud aggiunge solo un'enfasi maggiore sull'utilizzo di SOA/WS per l'integrazione dell'applicazione. Il fascino di SOA/WS è legato ampiamente alla sua capacità di aumentare la velocità di sviluppo e deployment dell'applicazione, la riutilizzabilità e la flessibilità, riducendo i costi per l'it. Ampliando i guadagni già realizzati sfruttando portali e applicazioni Web tradizionali, SOA/WS prende il modello di applicazioni interdominio focalizzate sui servizi a utenti umani e generalizza questo concetto su applicazioni basate su computer che potrebbero o meno agire sotto il controllo diretto di una persona. SOA/WS sfrutta direttamente i vantaggi di Internet e della tecnologia Internet per fornire flessibilità di integrazione dell'applicazione indipendentemente dal fatto che il consumatore del servizio si trovi su Internet o sulla Intranet/Extranet dell'azienda. L'approccio SOA/WS agevola l'integrazione delle applicazioni interne, sfruttando al contempo gli standard per aprire gli stessi servizi al mondo in generale, che si tratti di clienti, partner o altre organizzazioni partner. L'utilizzo dell'it per consentire e velocizzare tali collaborazioni di terzi non è un fenomeno nuovo. Le strutture di dati a formato fisso, ad esempio electronic data interchange (EDI), sono state utilizzate tradizionalmente per l'invio di dati tra i partner commerciali. Eppure, in questa nuova generazione di processi di business globali davvero integrati, l'edi è un sistema di comunicazioni altamente limitato, non aperto agli infiniti tipi di comunicazioni e transazioni necessari per le organizzazioni. Tuttavia, l'edi fornisce un esempio utile di ciò che è possibile e può essere considerato la prima generazione di scambio di informazioni digitali interaziendale su scala relativamente ampia. È necessaria una serie di interfacce basate su standard aperte utilizzabili da qualsiasi organizzazione per integrare i sistemi di business in modo sicuro e affidabile. Come per tutte le nuove tecnologie, anche SOA/WS pone dei problemi che occorre risolvere prima di poter utilizzare questa tecnologia su ampia scala. Date la scala e la flessibilità importanti insite in SOA/WS, qualsiasi soluzione distribuita deve essere affidabile, disponibile, scalabile, gestibile e sicura, garantendo sempre il monitoraggio efficace dell'ambiente. Questi problemi fondamentali di gestione IT richiedono un'evoluzione del pensiero. Mentre questo documento si concentra sulle nuove sfide della gestione della protezione portate alla ribalta da SOA/WS, è importante ricordare che la protezione è solo una parte delle sfide della gestione IT sollevate da SOA/WS. Storicamente, i cattivi erano aggressori dall'esterno dell'organizzazione, che cercavano di lanciare attacchi come negazione del servizio, spoofing dei messaggi e DNS poisoning per impedire il funzionamento dell'applicazione. Questo non è più un presupposto corretto, perché gli insider sono sempre più sia 5

6 i consumatori di un'applicazione SOA/WS sia un vettore legittimo di minacce, rubando dati sensibili e arrestando i processi di business, indipendentemente dal vero intento dell'insider. Nel migliore dei casi, il concetto di insider e outsider diventa estremamente vago dal punto di vista SOA/WS. A causa di questa ambiguità, l'approccio tradizionale del deployment della protezione su più livelli, in cui prodotti e processi hanno protetto la rete, il data center, le applicazioni e gli end point, non è più sufficiente. In un ambiente in cui i servizi vengono richiesti da un richiedente che può essere interno o esterno all'organizzazione (o da un'applicazione interna che agisce per conto di un outsider), i servizi di protezione come autenticazione e autorizzazione sono più importanti che mai. SOA/WS abilita una nuova generazione di applicazioni aperte, integrate e accessibili, ma richiede anche una serie di policy di utilizzo rafforzate in modo coerente che garantiscano la scalabilità per fornire servizi di gestione su livelli e granularità che vanno oltre quanto attualmente presente nel mondo IT. Un altro rischio della gestione della protezione per SOA/WS è la pratica di creare la logica di protezione (che conferma l'identità del richiedente e i diritti di accesso, ad esempio) direttamente ed esclusivamente in ciascun servizio, piuttosto che fornirla come servizio di protezione condiviso. Poiché la scalabilità dei deployment SOA/WS continua ad aumentare, questa tendenza verso la creazione di silos di protezione sta diventando sempre meno pratica per le organizzazioni che dispongono di un numero di servizi nell'ordine delle centinaia e potenzialmente delle migliaia. I silos di protezione ridondanti non solo sono costosi da creare e mantenere, ma aumentano anche i rischi e rendono difficile il raggiungimento della conformità normativa. In definitiva, influiscono su contabilità e controllo. Con il proliferare delle applicazioni basate su SOA/WS, le organizzazioni devono pensare a come fornire almeno lo stesso livello (e si spera anche migliore) di protezione disponibile per la generazione corrente di applicazioni client/server e basate su Web. Un'ulteriore complicazione è costituita dai requisiti normativi sempre più severi, che influiscono direttamente sull'it e richiedono ai dirigenti aziendali di garantire l'inviolabilità delle transazioni e dei reporting finanziari correlati e di fornire protezione delle informazioni personali private. Informazioni sulla protezione SOA Per capire i requisiti di protezione intrinseci in un ambiente basato su SOA/WS, è importante analizzare come le aziende hanno affrontato (e affrontano tuttora) il passaggio alle applicazioni basate su Web negli ultimi dieci anni circa. La prima generazione di applicazioni Web integrava la protezione direttamente nelle applicazioni stesse. Questi cosiddetti silos di protezione prevedevano l'implementazione di una directory degli utenti, di access control list (ACL) e di serie di policy di accesso per ogni applicazione. Fondamentalmente, ogni applicazione in un'architettura completamente centralizzata gestiva letteralmente autenticazione, autorizzazione e auditing (AAA) dei propri utenti su qualche livello. Quando le organizzazioni sono passate a una sola manciata di applicazioni Web, questo approccio basato su silos alla protezione delle applicazioni Web non era scalabile e si è dimostrato non sicuro e costoso da gestire. Così, negli anni '90, è stata introdotta una classe di applicazioni di protezione completamente nuova per consentire alle applicazioni di esternalizzare autenticazione, autorizzazione, auditing e le funzioni amministrative dell'utente in un'infrastruttura di protezione a gestione centralizzata e altamente scalabile, che può essere utilizzata da tutte le applicazioni Web nell'azienda. Allo stesso tempo, ha iniziato a proliferare una tecnologia standard per le directory degli utenti denominata LDAP per fornire ai repository centralizzati difficilmente scalabili questa infrastruttura di protezione esternalizzata. 6

7 Ci sono molte somiglianze tra applicazioni Web e applicazioni basate su SOA/WS, incluso il fatto che entrambe possono essere distribuite su intranet (per l'utilizzo aziendale), extranet (per i partner di business) o anche su Internet pubblico (per i consumatori). La differenza principale è che l'utente in un mondo SOA può essere un'altra macchina che utilizza il linguaggio XML, WSDL e SOAP, invece che una persona che visualizza una pagina Web su un browser. Tuttavia molte sfide di protezione sono fondamentalmente le stesse e possono essere risolte utilizzando un approccio simile alla gestione della protezione. Prima di passare alle soluzioni possibili, analizziamo più nel dettaglio i requisiti di protezione di SOA/WS. Nonostante i requisiti di protezione siano molto simili a quelli delle applicazioni Web tradizionali, esistono alcune differenze che saranno sottolineate. I requisiti di protezione per le applicazioni basate su SOA/WS includono: Prevenzione di minacce/malware. Il traffico XML non è diverso dal traffico Web o di e può pertanto portare a destinazione payload dannosi. Conformemente alle best practice per altri tipi di traffico, occorre vagliare tutto il traffico XML in ingresso su edge/dmz per accertarsi che non ci siano malware o altri attacchi mirati ai servizi di business, inclusi virus, negazioni di servizio, spoofing di messaggi, e così via. Autenticazione. Chi è l'altra parte che sta tentando di accedere a un servizio? Non importa se l'altra parte è un processo di un computer o un altro servizio Web: prima di eseguire qualsiasi operazione, è necessario confermare l'identità del richiedente. Nessuno consente l'accesso a chiunque in un'applicazione Web ad alto profilo senza un'autenticazione positiva. Le applicazioni SOA/WS non devono essere diverse. Autorizzazione. In seguito all'autenticazione, cosa possono fare i consumatori di servizi con i Web service dell'organizzazione? A quali servizi possono accedere? A quali dati è possibile accedere e quali transazioni e funzioni di business possono essere utilizzate? Esattamente come gli utenti ottengono i diritti per utilizzare determinate funzioni in un portale Web, il service provider Web deve garantire diritti simili per conto di un consumatore di servizi, sia dal'interno sia dall'esterno. Auditing e reporting. Dati i seri requisiti normativi per registrare ogni transazione di materiali e monitorare attentamente le operazioni del business in caso di violazioni dei dati o altri problemi, l'ambiente SOA/WS deve consentire il tracking di ciascuna transazione e la ricostituzione delle attività di business in modo legalmente valido. In modo analogo, è fondamentale essere in grado di fornire report di attività a livello aziendale. Amministrazione delle identità. Le organizzazioni devono gestire identità, credenziali e diritti per le applicazioni basate su SOA/WS, esattamente come fanno attualmente nelle architetture IT tradizionali. Poiché i Web service spesso agiscono per conto di utenti o altre applicazioni o processi tecnologici, il single sign-on e il provisioning di credenziali e diritti di accesso sono fondamentali per consentire la scalabilità sicura dell'ambiente. Gestibilità enterprise/gestione di policy centralizzata. Con il semplice numero dei potenziali servizi disponibili attraverso un approccio basato su SOA/WS, come può un'organizzazione avere una panoramica a livello aziendale di cosa accade con le potenziali centinaia o migliaia di applicazioni basate su SOA distinte in esecuzione? Inoltre, è fondamentale essere in grado di creare e rafforzare la policy di protezione centralizzata che può cambiare rapidamente in base ai requisiti del business, senza influire sul servizio di business sottostante né modificarlo. 7

8 Gestione delle sessioni. In modo simile a Web application single sign-on (Web SSO), i Web service possono essere parte dei processi di business in cui occorre aggiornare le sessioni su più Web service per un'intera transazione. Si può pensare a questo come SSO per i Web service. Supporto di un'infrastruttura eterogenea. Un vantaggio chiave delle applicazioni Web e ora di quelle basate su Web service è che non sono necessari hardware, reti o applicazioni specifici a condizione che siano conformi a una serie standard di tecnologie di interscambio. È possibile distribuire i Web service in molti modi diversi e senza dubbio in molte grandi organizzazioni. Pertanto la capacità di proteggerli costantemente in questo mondo eterogeneo è fondamentale. Prestazioni, affidabilità, disponibilità e scalabilità. È superfluo parlare della disponibilità di tutti questi aspetti di un ambiente di computing di classe aziendale. Molte applicazioni Web devono garantire la scalabilità a milioni o decine di milioni di utenti con disponibilità al 99,999%. Allo stesso modo, le applicazioni basate su SOA, in cui la riutilizzabilità è un vantaggio chiave, possono raggiungere un livello di utilizzo maggiore di un ordine di grandezza con gli stessi requisiti di disponibilità al 99,999%. Inoltre, la natura interdipendente delle applicazioni basate su SOA/WS implica che un problema in un componente del servizio può influire negativamente su molti altri servizi. Supporto standard. SOA/WS si basa su standard (quali XML, WSDL, SOAP, ecc.), inclusi una serie di standard di protezione (WS-Security e altri), che devono essere supportati al fine di fornire l'interoperabilità richiesta che consente deployment e gestione semplici per i servizi interni ed esterni. I suddetti requisiti di protezione devono essere forniti in un ambiente flessibile di livello aziendale che consenta a un'organizzazione di raggiungere quanto promesso da SOA/WS. Presupponendo che molte grandi organizzazioni avranno in definitiva migliaia di Web service basati su SOA compresi diversi componenti autonomi, l'idea di inserire funzionalità di protezione in ciascun componente non è pratica. Così, la protezione SOA (esattamente come Web access management prima) deve essere fornita come infrastruttura o servizio centralizzati per mantenere i massimi livelli di flessibilità ed efficienza. Livelli di protezione SOA Il deployment della protezione per SOA/WS può avvenire in svariati posizioni a seconda dell'architettura dell'applicazione. La protezione SOA/WS viene spesso implementata sull'edge (o perimetro) della rete, in una piattaforma SOA o in un container di applicazioni SOA, come illustrato nello schema seguente. A oggi c'è stata un'integrazione minima tra queste aree di protezione disparate, con il risultato di un'enorme quantità di duplicazione nella funzionalità. Così le aziende hanno spesso dovuto gestire policy di protezione simili in parti diverse dell'architettura SOA/WS. La gestione di queste molteplici policy di protezione può essere problematica per svariate ragioni. Richiede più risorse, può causare lacune nella protezione e può anche duplicare difese simili. Le best practice impongono una difesa a livelli per la protezione SOA, ma tali livelli devono essere coerenti, coordinati e gestiti all'interno di una policy centralizzata. 8

9 Figura A. Livelli di protezione SOA e importanza della gestione di policy, auditing e reporting di protezione centralizzati. Livelli di protezione SOA Utenti del servizio PROTEZIONE LIMITE DMZ Provider di servizi Minacce XML PROTEZIONE PIATTAFORMA SOA PROTEZIONE CONTAINER Minacce XML REPORTING, AUDITING, GESTIONE POLICY CENTRALIZZATI Provider di servizi Utenti del servizio In definitiva, una soluzione di protezione SOA/WS deve supportare gli sviluppatori dell'applicazione senza caricarli di dettagli sulla modalità di protezione di ciascun componente del servizio. Ma allo stesso tempo, è fondamentale anche una modalità di rafforzamento della policy organizzativa centralizzata e strutturata su tutti i Web service distribuiti che consenta di garantire un reporting end-to-end adeguato. Questo equilibrio è ciò che sta portando molte organizzazioni a prendere in considerazione un sistema di protezione SOA/WS in grado di fornire la flessibilità necessaria, insieme a una gestione centralizzata di livello mondiale. Analizziamo più in dettaglio ogni livello. Protezione edge (perimetro). Offerti attraverso fattori di forma hardware o software che risiedono all'interno dell'area di rete demilitarizzata di un'organizzazione, questi sistemi basati su edge (anche noti comunemente come XML security gateway o XML firewall) costituiscono la prima linea di difesa per le applicazioni SOA/WS. Questi sistemi vengono generalmente distribuiti come proxy inversi per il traffico XML, in modo da controllare ed elaborare tutti i messaggi in ingresso per garantire la conformità alle policy di protezione. 9

10 Gli XML security gateway verificano la presenza di malware basati su XML e altre minacce nel traffico in ingresso, inclusi virus e attacchi di negazione del servizio. Sul perimetro si può anche verificare un trasferimento di protocollo per consentire la compatibilità con le applicazioni distribuite e altri standard. Protezione della piattaforma SOA. Dato il numero elevato di servizi distribuiti in una grande azienda, molti hanno implementato una piattaforma SOA/WS che funziona da intermediario per collegare, mediare e gestire i servizi disponibili. Gli sviluppatori SOA/WS possono scegliere di utilizzare alcune delle funzionalità di protezione integrate nelle piattaforme SOA, ma a rischio di duplicare le difese, lasciare potenzialmente lacune nella protezione e creare silos di protezione da aggiungere alle future sfide di gestione e conformità. Le piattaforme SOA tendono a utilizzare gli standard di protezione SOA/WS (incluso WS-*) per essere in grado di emettere diritti e supportare la federazione tra diversi sistemi interni o esterni all'organizzazione. Protezione del container SOA. Le applicazioni SOA/WS sono distribuite all'interno di container, creati generalmente utilizzando le specifiche Java J2EE Microsoft s.net. Poiché SOA/WS si basa su standard, l'ambiente di sviluppo non è attinente al deployment dei servizi stessi, ma fa la differenza quando si tenta di proteggere l'ambiente. Come con le piattaforme SOA, J2EE e.net offrono determinate funzionalità di protezione che possono essere create direttamente nell'applicazione a discrezione dello sviluppatore, ma hanno gli stessi rischi della duplicazione di funzioni, della creazione di silos di protezione, che si aggiungono alle sfide di gestione e conformità, e delle potenziali lacune nella protezione all'interno dell'applicazione. Cosa manca alla protezione SOA/WS? Come detto prima, la duplicazione delle funzioni di protezione tra diversi domini SOA (edge, piattaforma e container) è chiaramente inefficiente e richiede gestione e risorse dello sviluppatore decisamente maggiori che portano a un aumento dei costi IT. Oltre alla sovrapposizione, è difficile implementare una policy di protezione SOA coerente su tutti i livelli e su tutte le svariate applicazioni in esecuzione nell'ambiente. Si può fare un confronto con Web access management, in cui all'inizio erano implementati molti livelli di protezione diversificati (edge, container, all'interno dell'applicazione), consolidati poi in un'infrastruttura di protezione comune per aumentare il livello di protezione e ridurre il tempo e le risorse necessari per proteggere le applicazioni. La buona notizia è che questo problema è stato risolto nel dominio delle applicazioni basate su Web e molte di quelle tecniche sono applicabili direttamente al mondo di SOA/WS. Le applicazioni basate su SOA seguiranno probabilmente lo stesso percorso evolutivo delle applicazioni basate su Web in precedenza. Ciò prepara la strada alla comparsa di una nuova generazione di soluzioni di protezione SOA/WS per rafforzare la protezione centralizzata su tutti i livelli dell'applicazione, unendo il meglio di entrambe le realtà. Le esigenti applicazioni SOA/WS di oggi richiedono una protezione effettiva a ogni livello, utilizzando un'interfaccia di gestione comune, un rafforzamento delle policy coerente e un reporting integrato per l'auditing e la conformità in tutto l'ecosistema SO. 10

11 Sezione 3: I vantaggi CA SiteMinder Web Services Security si occupa delle sfide in materia di gestione della protezione CA SiteMinder WSS dispone di una buona posizione per offrire protezione end-to-end per SOA/WS fornendo gestione delle policy centralizzata, rafforzamento delle policy per diversi livelli di protezione e auditing centrale a un deployment SOA/WS aziendale. Separando la protezione dai servizi stessi, CA SiteMinder WSS consente di ridurre significativamente il carico amministrativo e gli altri costi associati alla fornitura di protezione per SOA/Web service. CA SiteMinder WSS controlla le informazioni sulla protezione contenute nei documenti XML inviati dai consumatori dei servizi e le utilizza per determinare l'accesso. Fornisce funzionalità di livello aziendale per SOA/Web service esposti internamente ed esternamente, bloccando le minacce XML e controllando contemporaneamente l'accesso per i consumatori di servizi legittimi. Come Web access management prima, CA SiteMinder WSS separa ampiamente la protezione dalla sfera dello sviluppatore dell'applicazione, consentendo allo sviluppatore di focalizzare l'attenzione sulla logica dell'applicazione e al professionista della protezione di concentrarsi sulla protezione e sulla riduzione dei rischi. CA SiteMinder WSS apporta una vision della protezione dei servizi condivisi ai precedenti silos di protezione SOA disparati. Basato su un server di policy centralizzato, ogni messaggio viene controllato per rafforzare le policy di autenticazione e autorizzazione. Inoltre, i messaggi in ingresso e in uscita possono essere trasformati e protetti in base alla policy dell'organizzazione. Con agenti in esecuzione sui maggiori server di applicazioni, all'interno dei principali container SOA, CA SiteMinder WSS abilita un modello end-to-end per proteggere SOA/Web service dall'edge al container. Vantaggi principali Protezione coerente. In opposizione alla protezione diversificata implementata in molte posizioni senza policy di protezione comuni, CA SiteMinder WSS offre un punto singolo di accesso a controllo e auditing, rafforzando coerentemente le policy di protezione dell'organizzazione. Costi di sviluppo ridotti. Gli sviluppatori non devono più inserire la protezione nei rispettivi componenti delle applicazioni SOA/WS. L'esternalizzazione della protezione offre un'efficienza significativa dello sviluppatore e risultati per un time-to-market più rapido dei servizi di business. Creazione semplificata delle policy di protezione. La nuova interfaccia utente focalizzata sui Web service semplifica la creazione delle policy di protezione utilizzando un file WSDL. Questa interfaccia utente amministrativa può connettersi a più server delle policy, consentendo di gestire tutti i componenti esistenti da un unico server di amministrazione condiviso. Auditing centralizzato delle policy di protezione SOA. Le policy di sicurezza implementate sui server delle policy centralizzati vengono controllate in ogni momento della transazione per garantire l'implementazione dei controlli opportuni in qualsiasi fase del processo di transazione. Ciò consente inoltre un reporting centrale conforme ai requisiti di auditing e conformità. 11

12 Gestione della sessione e single sign-on. La gestione centralizzata della protezione consente inoltre il single sign-on (SSO) in cui, in seguito all'autenticazione, le richieste di Web service non devono essere più autenticate nuovamente durante il passaggio delle transazioni alle diverse fasi del servizio (se previste dall'organizzazione o da terzi) che costituiscono un processo di business tipico. È possibile configurare le sessioni per essere valide per determinati periodi, aggiungendo flessibilità. Affidabilità e disponibilità elevate per Web service. I Web service sono sempre disponibili così come CA SiteMinder WSS, fornendo affidabilità e uptime impareggiabili anche per i processi di business industriale più impegnativi, 24 ore al giorno, 7 giorni a settimana. Sfrutta gli standard in un ambiente aperto e a piattaforma neutra. CA SiteMinder WSS supporta gli standard Web service applicabili, inclusi XML, SOAP, REST, WSDL, SSL, WS-Security, XML encryption e XML Signature. Può utilizzare l'ambiente Web access management esistente. Basato sugli stessi server delle policy e architettura basata su agenti dell'offerta di Web access management leader nel settore di CA Technologies, CA SiteMinder, CA SiteMinder WSS è in grado si sfruttare lo stesso ambiente di deployment di CA SiteMinder e insieme forniscono una protezione Web completa per siti Web, applicazioni e Web service. Esternalizzando le funzioni di sicurezza SOA in un'infrastruttura comune si riducono notevolmente i costi di sviluppo e si fornisce un punto singolo di controllo accessi e amministrazione per le centinaia (o addirittura migliaia) di servizi distinti implementati nelle più grandi aziende. CA SiteMinder WSS fornisce funzionalità di protezione complete dall'edge ai container SOA. Architettura del prodotto CA SiteMinder Web Services Security Server delle policy: policy decision point (PDP). Il server delle policy di CA SiteMinder WSS fornisce il policy decision point (PDP) per CA SiteMinder WSS ed è la parte centrale della piattaforma di gestione centralizzata, basata su policy. Il server delle policy si basava sul server delle policy in CA SiteMinder, aggiungendo ulteriori funzionalità progettate per supportare standard di elaborazione e protezione specifici di XML. Il server delle policy può utilizzare gli agenti SOA di CA SiteMinder WSS e un gateway di protezione XML opzionale come policy-enforcement point (PEP) per i Web service ovunque siano ospitati. 12

13 Figura B. CA SiteMinder Web Services Security e architettura basata su PEP/PDP/PAP corrispondente. Architettura di CA SiteMinder Web Services Security REQUESTER SERVIZIO WEB SERVIZI WEB AGENTE SOA J2EE CLIENTE AGENTE AGENTE SOA ESB AGENTE SOA MAINFRAME PARTNER AGENTE SOA.NET PDA SERVER POLICY PROTEZIONE AMMINISTRATORE GATEWAY DI SICUREZZA XML APPLICAZIONE STORE POLICY STORE CHIAVI STORE UTENTI REPORTING/ AUDITING FIREWALL FIREWALL Architettura di deployment di riferimento di CA SiteMinder WSS. Il deployment di CA SiteMinder WSS può avvenire in un'architettura altamente distribuita che fornisce una combinazione di policy enforcement point distribuiti (tramite gateway di protezione XML opzionali e agenti SOA) e policy decision point basati su server delle policy centralizzati. 1. Le richieste di Web service provenienti dall'esterno nella rete possono essere protetta da un gateway di protezione XML opzionale in esecuzione nel DMZ. In alternativa, un utente può anche accedere al Portal Server, che a sua volta esegue una richiesta di Web service a un Web service ospitato su DMZ. 2. I Web service distribuiti all'interno di un'azienda possono anche eseguire richieste tra loro come parte di un processo di business particolare, protetto da agenti SOA come parte dell'ultimo miglio della protezione SOA/WS. 3. Il server delle policy centrale comune protegge il traffico di Web service e del sito Web quando si utilizzano insieme CA SiteMinder e CA SiteMinder WSS. 13

14 Basati su un'architettura estensibile e scalabile, è possibile aggiungere e migliorare i servizi di protezione seguendo lo sviluppo delle esigenze di protezione e gestione per i Web service. L'integrazione con le directory LDAP standard di settore, i sistemi di database relazionali e gli archivi di identità mainframe per la gestione centralizzata dell'identità degli utenti e delle informazioni sui diritti offre la massima flessibilità di implementazione di CA SiteMinder WSS per soddisfare i requisiti di business ed estendere l'infrastruttura IT esistente, non viceversa. Agenti SOA: policy enforcement point (PEP). CA SiteMinder WSS offre diversi policy enforcement point per garantire la protezione end-to-end a tutta l'infrastruttura aziendale SOA/WS. Gli agenti sono disponibili per i principali container.net e J2EE. Vengono sviluppati regolarmente nuovi agenti SOA come quelli per le piattaforme ESB e SOA aggiuntive. SOA security manager SDK: per PEP integrati personalizzati. Questo Java API consente a partner e clienti di scrivere agenti SOA personalizzati per il proprio ambiente. Questo API aperto consente a partner e clienti di CA di estendere le integrazioni esistenti con SOA Security Manager, in cui le piattaforme SOA, i firewall XML o altre applicazioni utilizzano CA SiteMinder WSS per fornire un ambiente di autenticazione e autorizzazione gestito a livello centrale. Caratteristiche principali di CA SiteMinder Web Services Security CA SiteMinder WSS offre molte funzionalità importanti al mercato, tra cui: Gestione centralizzata delle policy di protezione SOA. Implementando un modello di servizio condiviso, CA SiteMinder WSS esternalizza la protezione dal Web service sottostante, offrendo la possibilità di rafforzare coerentemente la policy di protezione a tutti i livelli del Web service, inclusi edge/perimetro, sulla piattaforma SOA e all'interno del container SOA. Web service con riconoscimento dell'identità. CA SiteMinder WSS collega il flusso XML all'identità di un utente (sia umano sia un'altra applicazione), garantendo il mantenimento di autenticazione, autorizzazione e diritti opportuni durante tutta la transazione. Single sign-on sicuro e gestione della sessione sincronizzata. CA SiteMinder WSS gestisce lo stato della sessione ed elimina la riautenticazione di messaggi XML durante le transazioni a fasi multiple e federate tra servizi a più componenti e confini organizzativi. Mapping delle credenziali. CA SiteMinder WSS non solo autentica e autorizza le richieste di Web service, ma supporta anche la generazione di un nuovo token di protezione per lo stesso richiedente, tramite il mapping dell'identità in un token di protezione a un altro che funge generalmente da Security Token Service. Inoltre, i token SMSESSION di CA SiteMinder SMSESSION possono essere mappati su WS-Security SAML Assertions per fornire ulteriore apertura e interoperabilità. Creazione di policy di protezione tramite WSDL. Una nuova interfaccia utente basata su Web semplifica la creazione di policy di protezione dal file WSDL. Il file WSDL può essere caricato da un file o da un indirizzo URL. Una volta caricato, l'interfaccia utente del prodotto visualizza tutte le operazioni del Web service e consente all'amministratore di proteggere con grande facilità diverse operazioni del Web service con uno o più schemi di autenticazione. 14

15 Supporto per la federazione. Supportando lo standard WS-Security per le informazioni di protezione contenute nei documenti XML/SOAP, è possibile gestire le transazioni interaziendali tra i domini di protezione da un'autenticazione singola. Infatti, un caso di utilizzo tipico di CA SiteMinder WSS è la fornitura di un servizio di autenticazione basato su Web service da sfruttare come servizio di autenticazione condiviso dell'azienda. Autorizzazione dinamica basata sul contenuto XML nella richiesta. Come parte del processo di autorizzazione, è possibile creare una policy di protezione per confrontare dinamicamente il contenuto XML con gli attributi dell'utente memorizzati nell'archivio utente. Deployment flessibile per gli enforcement point. CA SiteMinder WSS fornisce agenti per i principali container J2EE e.net ed è completamente interoperativo con le soluzioni di altri vendor SOA, inclusi. NET, J2EE, e vendor leader quali IBM, Microsoft, Oracle e molti altri. Conformità agli standard. CA SiteMinder WSS supporta tutti gli standard Web service importanti, garantendo interoperabilità e compatibilità a standard futuri, inclusi XML, SOAP, REST, WS-Security (SAML, Username, X509), XML Signature, XML encryption, WSDL e SSL. Estende la piattaforma CA SiteMinder provata. CA SiteMinder WSS fornisce integrazione senza problemi con la piattaforma di protezione Web CA SiteMinder, sfruttando lo stesso archivi odi policy e offrendo un single sign-on ad applicazioni e Web service protetti da CA SiteMinder. Sezione 4: Valore aggiunto a ogni livello dell'ambiente SOA CA SiteMinder WSS aggiunge valore a ogni livello dell'ambiente SOA/WS. Come illustrato nei casi di utilizzo seguenti, si può ottenere il valore reale di un ambiente SOA/WS protetto solo sfruttando una policy di protezione, nonché logging e reporting centralizzati che forniscono servizi di protezione completi a livello aziendale. 15

16 Figura 3. Caso di utilizzo Single sign-on (SSO). SSO dal portale ai Web service interni ed esterni BROWSER DEL CLIENTE PORTALE BANCA SERVIZIO WEB DI ELABORAZIONE APPLICAZIONE CARTA DI CREDITO 5 4 TOKEN DI SICUREZZA + RICHIESTA XML/SOAP AGENTE SOA INTERNET UN: GEORGE PW:89676 AGENTE WEB CA SOA SECURITY MANAGER E SERVER POLICY COMUNI CA SITEMANAGER INTERNET RICHIESTA XML/SOAP + SAML SICUREZZA-WS SERVIZIO WEB CARTA DI CREDITO SERVIZIO DI PROTEZIONE CONFORME CON LA SICUREZZA-WS 1. L'utente accede al portale della banca con CA SiteMinder e richiede una carta di credito. 2. L'applicazione basata sul portale esegue una chiamata SOAP al servizio interno di carte di credito utilizzando il contesto di protezione dell'utente. 3. La sessione dell'utente viene convalidata e autorizzata da SOA Agent PEP/Policy Server PDP che protegge il servizio di carte di credito. 4. CA SiteMinder WSS genera quindi un token WS-Security/SAML e lo aggiunge a SOAP Header della richiesta per la fase successiva nel Web service, in questo esempio al Web service di controllo credito. 5. Il servizio di carte di credito invia la richiesta SOAP con il token SAML al servizio di controllo credito esterno fornito da un partner. 6. Il servizio di controllo credito autentica il richiedente utilizzando lo standard WS-Security SAML e fornisce la risposta al servizio carte di credito, che a sua volta restituisce l'approvazione o il rifiuto della carta di credito all'utente sull'applicazione basata sul portale. Vantaggi principali di questo caso di utilizzo L'utente deve semplicemente eseguire l'autenticazione sul portale della banca, il resto della transazione non è visibile. Tuttavia, il contesto dell'utente viene aggiornato in ogni fase. Il portale della banca a il Web service first-step (interno) sono protetti da un singolo servizi basato su policy abilitato da una combinazione di CA SiteMinder WSS e CA SiteMinder. In questo modo si risparmiano tempo e denaro necessari per lo sviluppo e l'amministrazione della protezione. Ogni applicazione/servizio è protetto fino all'ultimo miglio (tramite agenti) e non riceve protezione da servizi di protezione distanti eventualmente utilizzabili. Con CA SiteMinder WSS, non c'è modo di aggirare la protezione fornita. 16

17 La funzionalità di mapping delle credenziali consente la mappatura del contesto di protezione sugli standard basati su token di protezione, ad esempio WS-Security SAML in questo caso, per completare la transazione. I Web service o il portale stesso non devono gestire il mapping delle credenziali perché è compito del sistema di protezione fornito da CA SiteMinder WSS. L'utilizzo di standard di protezione è particolarmente importante, come in questo caso, quando si desidera l'integrazione sicura con i servizi di terzi. Applicabilità intersettoriale È possibile migliorare potenzialmente un numero di scenari di business praticamente infinito tramite l'utilizzo di SOA/WS e della protezione, rendendo possibile uno scambio di informazioni digitali interaziendale flessibile. Illustriamo qui altri brevi scenari per fornire informazioni sufficienti per immaginare la possibile applicazione di SOA/WS alla propria organizzazione. In ciascun caso, è possibile intravedere l'importanza di come un sistema di protezione basato su policy centralizzato, come CA SiteMinder WSS, agevola notevolmente la protezione di queste applicazioni critiche. Sanità. È possibile utilizzare un'applicazione SOA/WS per fornire rimandi e autorizzazioni in tempo reale per appuntamenti con gli specialisti. Un portale Web utilizzato dal medico di base può inviare una richiesta di Web service sul back-end al Web service di riferimento per verificare se il rimando è consentito o meno in base alle informazioni del medico e all'assicurazione sanitaria del paziente. Una policy di protezione coerente può essere migliorata in qualsiasi fase della transazione, anche se ogni parte utilizza una soluzione di protezione diversa, grazie all'utilizzo di standard comuni che agevolano l'interoperabilità. In questo caso, CA SiteMinder WSS può essere utilizzato da entrambe le parti dello scenario. Tuttavia, se si presuppone il suo utilizzo per proteggere il servizio di rimandi, non solo CA SiteMinder WSS è in grado di convalidare la validità delle informazioni di protezione nella richiesta a scopi di autenticazione, ma può anche prendere parte alla decisione di autorizzazione a più livelli. Area finanziaria. Un'applicazione spessa in esecuzione su desktop di un commerciale può richiamare più Web service utilizzando diversi protocolli e formati per eseguire servizi commerciali di valuta e opzioni. CA SiteMinder WSS, agendo da servizio di autenticazione condiviso, può fornire una WS-Security SAML Assertion al client desktop da riutilizzare per accedere a questi e ad altri Web service, ospitati all'interno o all'esterno dell'organizzazione. CA SiteMinder WSS può anche essere utilizzato per proteggere qualsiasi Web service, in particolare e più probabilmente quelli ospitati internamente, sull'ultimo miglio del servizio stesso. Spedizioni. Una ditta di spedizioni può esporre le informazioni sul tracking della spedizione in tempo reale tramite un Web service per l'integrazione con le applicazioni specifiche dei clienti. Industria manifatturiera. Un produttore di auto mondiale può distribuire servizi di informazioni innovativi su base continua direttamente ai clienti finali nelle proprie auto, a pagamento in base al servizio o come parte di un bundle di prodotti a valore aggiunto. In questo caso, l'accesso ai servizi può essere determinato in parte dall'identità dell'auto stessa e può includere il monitoraggio continuo delle prestazioni dell'auto, necessario per la manutenzione, e il provisioning di servizi premium non comprati o non disponibili al momento dell'acquisto originale. Se si pensa a tutti i servizi eventualmente utili alla guida di un'auto, molti di questi possono essere disponibili con un approccio basato su SOA/WS. CA SiteMinder WSS può assumere il ruolo importante di protezione dei servizi da un uso errato o da attacchi diretti. 17

18 Sezione 5: Conclusioni Le architetture orientate ai servizi e i Web service stanno emergendo come la nuova ondata principale di architetture di applicazioni. L'obiettivo di SOA/WS è migliorare velocità, flessibilità e costi di creazione e deployment delle applicazioni per gli utenti interni ed esterni. Tuttavia, le strategie e le architetture di protezione devono essere pianificate in anticipo oppure le organizzazioni correranno il rischio di ripetere gli errori del passato con la protezione che cerca sempre di recuperare essendo distribuita come collage di tecnologie e processi. Non è sufficiente risolvere i problemi di protezione SOA/WS discussi nel presente documento in base all'approccio tradizionale di deployment di molti livelli di protezione incoerenti, incompatibili e che si sovrappongono. La protezione deve essere inserita nell'ambiente come servizio di infrastruttura, consentendo un deployment flessibile ed efficiente in termini di costi, dall'edge al container. La bella notizia è che i problemi di protezione per le applicazioni basate su SOA/WS sono molto simili quelli che abbiamo affrontato quando si sono diffuse le applicazioni tradizionali basate su Web. Le organizzazioni devono gestire a livello centrale la protezione dei deployment SOA/WS aziendali, esattamente come fanno oggi per i siti Web e i portali, indipendentemente dal numero di Web service o dalle diverse tecnologie infrastrutturali distribuiti. Si può raggiungere questo fornendo una protezione basata su policy centralizzata come parte integrante dell'infrastruttura SOA/WS, consentendo l'astrazione della protezione dagli stessi servizi. CA SiteMinder WSS estende l'architettura provata di CA SiteMinder per fornire la piattaforma di protezione SOA/WS più completa del settore, offrendola protezione dei Web service basati su identità: autenticazione, autorizzazione e auditing (AAA). Inoltre, CA SiteMinder WSS se utilizzato con CA SiteMinder, fornisce una soluzione di protezione Web completa che protegge le applicazioni Web/i portali tradizionali e i Web service basati su XML, sfruttando gli stessi agenti, proxy e architettura basata su server delle policy. Per ulteriori informazioni su CA SiteMinder Web Services Security, visitare il sito ca.com/siteminder-wss CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. CS2138_0212

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6 Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Il gestionale completo e modulare per l azienda di trasporto

Il gestionale completo e modulare per l azienda di trasporto Gestione Spedizioni Il gestionale completo e modulare per l azienda di trasporto GESPE E LA SOLUZIONE IDEALE PER AZIENDE DI TRASPORTO CHE OFFRONO SERVIZI DI: CORRIERE ESPRESSO, COLLETTAME, COMPLETO, GROUPAGE,

Dettagli

http://indesk.innove.it

http://indesk.innove.it http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. TRASFORMA LE RELAZIONI CON I CLIENTI E LA TUA REDDITIVITÀ EMC Services Partner Program fornisce le competenze e gli strumenti

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli