SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management"

Transcript

1 SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management

2 La suite CA Identity and Access Management (IAM) consente di aumentare la sicurezza dell'ambiente SAP, semplificare la gestione e ottimizzare le procedure di conformità. 2

3 Executive summary La sfida Grazie a SAP Business Suite e alle sue numerose funzionalità, SAP ha conquistato una posizione leader nel settore del software applicativo aziendale. Tuttavia, la gestione delle complesse applicazioni aziendali SAP comporta notevoli sfide legate alla sicurezza e alla conformità. La gestione complessiva di queste applicazioni è infatti difficile e costosa, la sicurezza presenta potenziali vulnerabilità e la conformità rappresenta una preoccupazione constante. La soluzione La suite CA Identity and Access Management (IAM) è la risposta ideale per affrontare tali sfide. Questa soluzione è in grado di migliorare la sicurezza complessiva dell'ambiente SAP riducendo i rischi e automatizzando i processi manuali presenti in gran parte degli ambienti SAP. Consente di impedire l'uso improprio delle informazioni controllando le azioni che gli utenti possono eseguire con i dati in loro possesso. La gestione del provisioning degli utenti è più semplice e le informazioni chiave sulla sicurezza e sull'identità vengono centralizzate in modo da eliminare i "silo" di sicurezza dislocati nell'organizzazione. CA SiteMinder è stato scelto da SAP come soluzione EBS (Endorsed Business Solution) per la gestione dell'accesso Web grazie alle sue numerose funzionalità, la comprovata scalabilità e alla sua posizione di leader del settore. I vantaggi I vantaggi offerti da CA IAM non sono limitati a quelli per le installazioni SAP sopra elencati. Questa applicazione consente infatti di ridurre i rischi e migliorare la sicurezza sia in applicazioni e dati SAP sia in ambienti di altro tipo. Le procedure di conformità vengono rese più semplici con minor impegno e costi inferiori per gli audit. Offre inoltre nuove opportunità di business mediante il deployment rapido e sicuro di nuovi servizi online in modo da poter reagire prontamente alle esigenze del mercato e alle iniziative della concorrenza.. Infine, automatizzando e semplificando i processi di sicurezza chiave, è possibile migliorare l'efficienza operativa e ridurre i costi totali per la gestione della sicurezza e della conformità. 3

4 Sezione 1: La sfida Sfide legate alla sicurezza negli ambienti SAP SAP AG è una delle principali società di software aziendale al mondo e la sua suite di applicazioni supporta i processi aziendali core di alcune delle più grandi multinazionali. La soluzione SAP Business Suite è costituita da cinque aree principali: Enterprise Resource Planning (ERP) per la gestione delle informazioni e dei processi aziendali correlati a marketing e vendite, produzione e controllo dell'inventario, risorse umane, finanza e contabilità e altri settori aziendali. Customer Relationship Management (CRM) per l'acquisizione e la fidelizzazione dei clienti e l'ottenimento di informazioni utili sui clienti ai fini del marketing. Product Lifecycle Management (PLM) per fornire ai produttori le informazioni correlate ai prodotti. Supply Chain Management (SCM) per l'individuazione delle risorse necessarie per i processi di produzione e di assistenza. Supplier Relationship Management (SRM) per l'approvvigionamento dei fornitori. SAP Business Suite offre innumerevoli funzionalità, ma con esse si presentano anche alcune sfide notevoli per quanto riguarda la gestione e la sicurezza di tutto l'ambiente IT. Le aree che per molte società presentano una gestione problematica sono le seguenti: Gestione delle identità e dei ruoli: di norma nell'ambito di una grande organizzazione esistono diversi ruoli applicativi che spesso si sovrappongono. La gestione manuale di tali identità e ruoli decentralizzati può risultare impegnativa e costosa. Comporta inoltre problemi di sicurezza e conformità in quanto è difficile determinare le autorizzazioni esatte di ciascun utente per tutte le applicazioni. Gestione dell'accesso: SAP offre funzionalità di autenticazione utenti limitate nel prodotto stesso, con la possibilità di personalizzare il metodo di autenticazione in base alla sensibilità dell'applicazione o della risorsa. Inoltre il modello di autorizzazione SAP è incentrato sulle transazioni e non fornisce la capacità o la flessibilità sufficiente per soddisfare tutte le esigenze di applicazioni aziendali della maggior parte delle grandi aziende. Gestione degli utenti con privilegi: SAP fornisce alcune funzionalità di base per controllare le azioni possibili per gli amministratori durante la gestione delle applicazioni SAP, ma che non sono disponibili con la licenza SAP standard. Tuttavia, se tali amministratori sono utenti con privilegi (Administrator o root) sui server host delle applicazioni SAP, possono eseguire azioni che potrebbero avere effetti disastrosi sulla sicurezza di questi server SAP. Poiché SAP non fornisce funzioni per la protezione della sua infrastruttura critica di server di applicazioni e database, tali risorse sono soggette ad attacchi, violazioni o divulgazione impropria. È pertanto assolutamente necessario rafforzare tutti i server IT, inclusi quelli che ospitano le applicazioni SAP, per preservare la sicurezza dell'intero ambiente SAP. 4

5 Protezione delle informazioni aziendali di primaria importanza: gli ambienti SAP contengono grandi quantità di informazioni, molte delle quali sono cruciali per l'organizzazione. Una volta che gli utenti hanno ottenuto un accesso legittimo ai dati, molte organizzazioni dispongono di un controllo minimo o nullo sulle azioni consentite su di essi. Spesso queste organizzazioni non sono pienamente consapevoli dei siti in cui sono archiviate le informazioni sensibili e non sono protette contro la possibile divulgazione a persone non autorizzate, sia all'interno che all'esterno dell'azienda. Reporting sulle attività degli utenti: le funzionalità di SAP relative al reporting sulle attività degli utenti sono limitate alle applicazioni SAP, quindi gli amministratori non sono in grado di aggregare flessibilmente, filtrare e analizzare i file di log delle attività provenienti dai vari sistemi e applicazioni dell'ambiente. In questo modo, può risultare difficile identificare minacce alla sicurezza o tendenze emergenti, un requisito essenziale sia per la sicurezza complessiva sia per la semplificazione degli audit di conformità. Nonostante l'enorme potenziale di SAP Business Suite, le suddette sfide relative alla sicurezza e alla conformità possono essere mission critical per la maggior parte delle organizzazioni. Le funzionalità incluse nella suite CA Identity and Access Management (IAM) non solo consentono di risolvere questo tipo di problemi, ma possono semplificare la gestione e aumentare la sicurezza in modi diversi nell'ambito del deployment SAP. In questo Solution brief sono presentate le aree chiave e viene spiegato come CA IAM sia in grado di migliorare in modo significativo la sicurezza complessiva dell'ambiente SAP. Sezione 2: La soluzione Maggiore sicurezza SAP con CA IAM SAP Business Suite è un insieme di applicazioni molto grandi e complesse. Solo poche organizzazioni distribuiscono queste applicazioni tutte in una volta, in quanto di norma si preferisce adottare un approccio diviso in fasi per limitare i rischi e avere maggiori probabilità di successo del deployment. Data l'evoluzione di questi deployment complessi, la gestione dell'ambiente SAP può risultare sempre più difficile in determinate aree. E, cosa ancor più importante, in un ambiente ERP esteso, il problema relativo ai rischi per la sicurezza può diventare maggiore e più difficile da gestire. Ad esempio, la perdita di dati in un sistema di gestione del magazzino non è rischiosa quanto una perdita di dati di un ampio sistema ERP in cui vengono gestiti tutti i processi aziendali e amministrativi e dove sono memorizzati tutti i relativi dati. I dati possono comprendere dai record delle risorse umane fino a risultati di vendita e dati di contabilità generale. Quando tutti i processi aziendali dell'organizzazione vengono gestiti in un unico sito e tutti i dati di supporto all'operazione sono archiviati in un unico grande database, la gestione dei rischi per la sicurezza diventa assolutamente fondamentale per l'azienda. Anche per questo motivo è necessario adottare soluzioni aggiuntive per ridurre i rischi per la sicurezza. Dopo aver presentato le aree critiche, ora le analizzeremo nel dettaglio evidenziando i punti in cui CA IAM può risultare particolarmente vantaggioso per la sicurezza e la conformità degli ambienti SAP. 5

6 Gestione delle identità e dei ruoli: La sfida La gestione delle identità e dei ruoli degli utenti rappresenta una notevole sfida in un ambiente SAP. Nella maggior parte delle organizzazioni i ruoli vengono creati in ambienti separati (ad esempio nell'area di sviluppo, test, produzione e così via) senza alcun coordinamento o supervisione centrale. Inoltre, considerando i numerosi tipi di transazione e processi aziendali che spesso vengono definiti nella maggior parte degli ambienti SAP, la gestione di tali ruoli utenti diventa ben presto difficile da controllare. La creazione dei ruoli e la gestione degli utenti decentralizzate possono causare la presenza di un gran numero di ruoli con un'alta percentuale di sovrapposizione. Potenzialmente peggiore è però il problema delle autorizzazioni incoerenti degli utenti con più ruoli, che spesso si verifica quando il modello di ruoli SAP diventa fuori controllo. È possibile che le violazioni relative alla separazione dei compiti non vengano rilevate, pertanto il rischio di frode o di violazioni involontarie delle policy di sicurezza è maggiore. La più grande sfida relativa alla gestione dei ruoli SAP consiste nel continuo peggioramento del problema. Con la moltiplicazione dei ruoli aumentano le sovrapposizioni e la gestione di tutto l'ambiente può diventare impegnativa e costosa. Inoltre, poiché iniziano a sorgere violazioni della separazione dei compiti non rilevate, la dirigenza spesso ignora che il livello di rischio ha raggiunto punte inaccettabili. CA IAM: I vantaggi La suite CA IAM offre una gestione del ciclo di vita delle identità completa mediante: CA GovernanceMinder : un'applicazione che sfrutta funzionalità di analisi e flusso di lavoro per automatizzare i processi di governance delle identità, comprese revoca delle autorizzazioni, certificazione, separazione dei compiti e gestione dei ruoli. L'automazione di questi processi e controlli consente di ridurre i rischi, migliorare la conformità e aumentare l'efficienza operativa. CA IdentityMinder : offre amministrazione delle identità, provisioning e deprovisioning, funzionalità self-service utenti, verifiche e reporting di conformità. Consente di definire policy coerenti di sicurezza delle identità, semplificare la conformità e automatizzare i processi principali di gestione delle identità. CA GovernanceMinder può costituire un valore aggiunto in qualsiasi ambiente SAP con problemi relativi alla gestione dei ruoli. In primo luogo, consente di rilevare i ruoli esistenti mediante un'analisi dettagliata delle autorizzazioni già possedute dagli utenti. Quindi, è possibile centralizzare la gestione dei ruoli in modo da semplificare il modello di ruoli e ridurre il costo derivante dalla gestione di un numero eccessivo di ruoli. Consente inoltre di generare report personalizzabili in modo da semplificare le definizioni dei ruoli e identificare e rimuovere quelli inutili. La rimozione delle definizioni dei ruoli inutili e dei ruoli non necessari a utenti specifici comporta anche un vantaggio economico in quanto consente di risparmiare sui costi delle licenze software che non vengono utilizzate. Con CA GovernanceMinder è inoltre possibile rafforzare la sicurezza dell'ambiente SAP mediante l'identificazione e la correzione delle violazioni relative alla separazione dei compiti. È possibile generare report per identificare i diritti di accesso impropri in base alle policy della separazione dei compiti definite, così come è possibile impedire le violazioni della separazione dei compiti grazie alla verifica dinamica di queste violazioni durante l'elaborazione delle richieste dei diritti di accesso. In entrambi i casi, si riducono i rischi per la sicurezza e di frode potenzialmente gravi che sarebbero difficili da identificare mediante un'ispezione manuale. Un ulteriore vantaggio di CA IdentityMinder è dato dalla possibilità di centralizzare la creazione e la gestione delle identità e degli account degli utenti all'interno dell'azienda. Questa applicazione fornisce 6

7 anche un ampio provisioning degli utenti che automatizza i processi di on-boarding, modifica ed esclusione degli utenti e del rispettivo accesso associato. Per un'esperienza utente ottimale, fornisce anche funzionalità self-service che consentono agli utenti finali di avviare le azioni di provisioning, la gestione delle password e i processi correlati. In breve, la gestione dei ruoli SAP può condurre a costi amministrativi elevati, processi altamente manuali e maggiori rischi per la sicurezza. L'aggiunta di CA GovernanceMinder può essere un valido ausilio per mettere ordine alla gestione dei ruoli SAP, semplificare i processi, ridurre i costi amministrativi e diminuire i rischi legati alla sicurezza della separazione dei compiti. Gestione dell'accesso: La sfida SAP Business Suite offre funzionalità di controllo dell'accesso e di autenticazione Single Sign-On (SSO) per le applicazioni incluse nella suite. Quando ad esempio si utilizzano SAP Web Application Server e SAP Enterprise Portal, gli utenti vengono autenticati in modo avanzato e dispongono di SSO per le altre applicazioni SAP. Tuttavia, l'impossibilità di estendere tali funzionalità di accesso ad altre applicazioni diverse da SAP può rappresentare uno svantaggio notevole. Ad esempio può: Limitare i metodi di autenticazione a quelli supportati dalle applicazioni SAP. Aumentare i costi per il supporto in quanto gli utenti devono far fronte a metodi di autenticazione e interfacce incoerenti tra le varie applicazioni. Ridurre la qualità dell'esperienza utente a causa dell'incoerenza delle interfacce. Ostacolare la conformità a causa di autenticazione, verifiche e reporting decentralizzati. L'esistenza di funzionalità di gestione degli accessi separate (autenticazione, autorizzazione e reporting) per gli ambienti SAP e non può infatti creare seri problemi amministrativi e di sicurezza. Un approccio migliore è un modo comune per controllare l'accesso in tutto l'ambiente IT. CA SiteMinder : I vantaggi CA SiteMinder è un prodotto leader del settore per quanto riguarda la gestione centralizzata dell'accesso Web ed è una soluzione EBS scelta da SAP. Consente alle organizzazioni IT di centralizzare la gestione dell'accesso Web in modo da proteggere l'accesso alle applicazioni Web nel rispettivo ambiente SAP o di altro tipo. Inoltre, consente di rafforzare la sicurezza complessiva grazie alla portata e alla flessibilità delle funzionalità di autenticazione degli utenti supportate. In particolare, CA SiteMinder può migliorare la sicurezza degli ambienti SAP grazie a: Funzionalità di autenticazione avanzate, vale a dire un'ampia varietà di metodi di autenticazione che è possibile combinare per ottenere una sicurezza addirittura maggiore delle applicazioni di valore elevato. SSO nelle applicazioni basate su Web SAP e di altro tipo. Gestione integrata delle sessioni per ridurre la probabilità di accesso degli utenti non autorizzato. Supporto basato su standard per reti federate, che consente di fornire servizi online sicuri ai rispettivi partner commerciali. Gestione centralizzata e semplificata delle password, riducendo potenzialmente i costi dell'help Desk e migliorando l'esperienza utente. Verifiche e reporting dell'accesso Web avanzati per procedure di conformità a normative e policy più semplici. 7

8 CA AuthMinder e CA RiskMinder : I vantaggi Questi prodotti consentono di migliorare notevolmente la sicurezza delle autenticazioni delle applicazioni SAP e impediscono alcune attività fraudolente. CA AuthMinder è una soluzione di autenticazione multifattore software-only, integrata con CA SiteMinder in modo da consentire la protezione e la verifica trasparenti delle identità degli utenti Web. Protegge gli utenti da furti di identità e frodi senza l'obbligo di modificare le consuete modalità di accesso, né di possedere token hardware specifici e pertanto vengono eliminati l'impegno e i costi di gestione associati a questi ultimi. CA RiskMinder è un sistema di rilevamento delle frodi e di sicurezza basato sui rischi che consente di prevenire attività fraudolente nei servizi online rivolti sia ai consumatori sia di tipo enterprise. Grazie a questo sistema le organizzazioni possono stabilire e applicare livelli di autenticazione diversi in base alla quantità di rischio accettabile per le transazioni specificate. La combinazione di CA AuthMinder e CA RiskMinder, unitamente alle numerose funzionalità di autenticazione di CA SiteMinder, offre un'autenticazione avanzata e flessibile per tutti gli utenti delle applicazioni SAP. Gestione degli utenti con privilegi: La sfida In SAP è possibile controllare le possibili azioni degli utenti, compresi gli amministratori, mentre questi accedono alle applicazioni di SAP Business Suite. Tuttavia, al di fuori dell'ambiente SAP non è prevista alcuna protezione da atti dolosi o involontariamente distruttivi (attacchi). Ad esempio, un amministratore di sistema non autorizzato potrebbe danneggiare uno dei database SAP o attaccare l'applicazione stessa. Potrebbe potenzialmente disattivare il processo di registrazione a livello di sistema, eseguire un'azione non autorizzata e riattivarlo di nuovo con la speranza di nascondere le tracce. Le organizzazioni sono anche vulnerabili agli errori di negligenza commessi da utenti con privilegi. Poiché questi ultimi tendono a disporre di un accesso di tipo Administrator o root, possono praticamente compiere qualsiasi operazione nei sistemi per i quali hanno i privilegi. Un semplice errore può comportare ingenti perdite di dati con effetti disastrosi. Spesso, inoltre, gli amministratori di sistema condividono (e a volte perdono) le password di sistema, con rischi ancora più elevati di violazione delle policy. Quando questi utenti accedono tutti come "root" o "Admin" inoltre, le loro azioni, riportate nel file di log, risultano essenzialmente anonime. Questa situazione non solo espone a notevoli rischi per la sicurezza, ma rende la conformità difficile in quanto non è possibile prevenire né le azioni improprie né associarle a una persona specifica. Un fattore, questo, particolarmente importante in un ambiente in outsourcing. Ciò che è necessario è un controllo granulare dell'accesso degli utenti con privilegi. Sfortunatamente, la sicurezza nativa dei sistemi operativi server non offre un controllo sufficiente su chi può avere accesso a determinate risorse, né fornisce l'audit granulare generalmente necessario per soddisfare i requisiti di conformità. CA ControlMinder: I vantaggi La soluzione CA Technologies per la gestione degli utenti con privilegi, CA ControlMinder, offre numerose funzionalità per limitare le possibili azioni degli amministratori nei sistemi SAP di primaria importanza. Protegge i server fornendo autorizzazioni più granulari per gli amministratori nelle varie piattaforme rispetto a quanto offerto dai sistemi operativi nativi. Ciò semplifica la conformità grazie alla maggiore granularità del controllo degli accessi basato su policy che include la separazione dei ruoli. La soluzione controlla chi ha accesso a specifici sistemi, alle risorse su tali sistemi e ai servizi di sistema essenziali (come nell'esempio precedente, è importante che gli amministratori non possano disattivare il processo di registrazione a livello di sistema allo scopo di nascondere attività improprie). È inoltre 8

9 possibile semplificare la gestione, fornendo una singola interfaccia utente per la gestione di tutte le piattaforme server. CA ControlMinder supporta anche la gestione completa delle password degli utenti con privilegi (PUPM), di ausilio per garantire la responsabilità degli accessi con privilegi per mezzo della creazione di password temporanee per un solo utilizzo, o in base alle necessità, assicurando la responsabilità delle azioni degli utenti mediante l'audit sicuro. Questa soluzione è efficace per ridurre il problema comune delle password di amministratore condivise che possono finire in mani sbagliate o possono conferire a un amministratore più autorizzazioni di quelle necessarie per il proprio ruolo. Mediante il deployment di CA ControlMinder nei sistemi SAP, è possibile rafforzare efficacemente il sistema operativo su tali server, creando quindi una piattaforma molto più sicura sulla quale eseguire le applicazioni SAP fondamentali per l'azienda. È inoltre possibile eliminare il problema delle password di amministratore condivise per i sistemi di primaria importanza e assicurare che tutti gli amministratori vengano identificati singolarmente nei log eventi del sistema. Il risultato è una sicurezza decisamente maggiore per le applicazioni SAP. Protezione delle informazioni aziendali di primaria importanza: La sfida Le informazioni utilizzate dalle applicazioni SAP sono essenziali per l'azienda. Tuttavia, molte organizzazioni non sanno effettivamente dove tutte le informazioni sensibili vengono archiviate e non dispongono di alcun modo per applicare policy sull'uso di tali informazioni. Ad esempio, in un'azienda alcuni dipendenti sono autorizzati ad accedere alle informazioni sensibili, ma solo per motivi legittimi. Sfortunatamente, alcuni dipendenti possono compiere azioni dannose per negligenza o in quanto malintenzionati e in entrambi i casi i risultati sono disastrosi. Dati banali come un numero di previdenza sociale possono avere ripercussioni molto negative, se divulgati in modo improprio. In breve, è necessario un modo efficace per individuare, classificare e controllare l'uso delle informazioni sensibili, come record finanziari, informazioni sanitarie, record sui clienti, proprietà intellettuale, codici sorgente e simili. CA DataMinder : I vantaggi La soluzione CA Technologies per il rilevamento, la classificazione e il controllo dei dati, CA DataMinder, aiuta le aziende ad assumere il controllo di imponenti quantità di informazioni e, quel che più conta, a proteggere i dati sensibili dalla divulgazione o dall'utilizzo improprio. CA DataMinder identifica i dati sensibili all'interno dell'azienda in tempo reale e stabilisce se gli utenti finali che accedono a tali dati li stanno utilizzando secondo i criteri normativi e di sicurezza o meno. Identifica e classifica i dati sensibili, ad esempio le informazioni personali, la proprietà intellettuale e le informazioni non pubbliche. Controlla i dati sensibili in tutte le posizioni: endpoint, server, rete o memorizzati all'interno dell'azienda. Consente di definire le policy che determinano le azioni da intraprendere se viene rilevato un uso improprio dei dati. Ad esempio, è possibile impedire agli utenti di inviare tramite le informazioni sensibili al di fuori della società, spostarle in un dispositivo di storage locale, archiviarle in dispositivi di condivisione pubblicamente accessibili e altre operazioni improprie. Al rilevamento di azioni di divulgazione, le policy definite dall'utente possono anche stabilire una serie di azioni che vanno dagli avvertimenti agli avvisi all'amministratore. Include inoltre una raccolta di policy predefinite basate su casi di utilizzo reali che può rendere il deployment più semplice e veloce. CA DataMinder consente la classificazione delle informazioni sensibili e l'applicazione delle policy di utilizzo delle informazioni per prevenire l'utilizzo inappropriato o la divulgazione delle informazioni critiche. In questo modo, i rischi per la sicurezza IT sono inferiori e la conformità ai criteri che determinano i requisiti di utilizzo delle informazioni è più semplice. 9

10 Reporting sulle attività degli utenti: La sfida La gestione efficace dei log di audit e dei report delle attività degli utenti è essenziale non solo per la sicurezza complessiva, ma anche ai fini della conformità con le normative esterne e le policy interne. Le funzionalità di reporting delle attività fornite da SAP sono di livello base e diventa particolarmente difficile gestirle man mano che le dimensioni dell'ambiente SAP aumentano. Non è possibile aggregare efficacemente i log di audit nei sistemi per ottenere analisi più semplici e le funzionalità di filtro sono piuttosto limitate. Questo fatto da solo può costituire una sfida nell'identificazione delle minacce alla sicurezza emergenti o esistenti, perché gli eventi importanti si perdono nella moltitudine di informazioni sugli eventi di sistema non importanti. Può essere difficile creare query personalizzate su queste informazioni così come eliminare tutti gli eventi non interessanti in modo da concentrarsi su ciò che è effettivamente importante per l'ambiente. Infatti, molti amministratori SAP scaricano queste informazioni sulle attività degli utenti in un foglio di calcolo Excel e tentano di filtrarle manualmente in base ai criteri che ritengono importanti. Sebbene si tratti di un miglioramento, questa procedura non supporta grandi quantità di record di audit in quanto richiede ancora un notevole sforzo manuale e lascia l'utente vulnerabile all'errore umano con la possibilità di non riconoscere un evento importante. Questo approccio presenta tre sostanziali svantaggi per la gestione delle attività degli utenti SAP. In primo luogo si tratta di un processo altamente manuale, che quindi comporta costi elevati e percentuali di errore inaccettabili. Secondariamente, risulta più difficile comprendere a fondo le attività in corso nei sistemi e identificare gli eventi di sicurezza prima che diventino critici. Infine, poiché è difficile provare l'efficienza dei controlli di sicurezza in base ai file di audit delle attività, la conformità può diventare più impegnativa e costosa. Gli audit di conformità basate su queste funzionalità limitate non lasciano margini di sicurezza. CA User Activity Reporting: I vantaggi CA Technologies offre CA User Activity Reporting per favorire l'efficienza e la sicurezza degli ambienti SAP. Consente alle organizzazioni di identificare le minacce interne ed esterne ai sistemi enterprise e alle operazioni aziendali raccogliendo e analizzando i dati sulle attività degli utenti per ricercare attività sospette e trovare la causa principale dei problemi operativi. Con questo strumento è possibile aggregare i file di audit delle attività, normalizzare gli eventi in un formato comune e classificarli in strutture di eventi più intuitive e organizzate, rendendo più rapidi e semplici i processi di analisi e reporting dal rispettivo dashboard basato su Web. Ma soprattutto, in virtù della facile installazione e del valore immediato che procura mediante il reporting di eventi con centinaia di report pronti per l'uso out-of-the-box che coprono le principali normative e standard (ad esempio SOX, PCI e altri), è possibile ottenere un rapido time-to-value per quanto riguarda la conformità. Con CA User Activity Reporting è possibile: Gestire e visualizzare centralmente i dati di audit delle attività degli utenti a livello enterprise; Pianificare o eseguire query, report e avvisi sulla violazione delle policy Generare report predefiniti e personalizzabili con informazioni sui trend. Creare report di conformità utilizzando modelli di reporting di conformità aggiornati. Avviare un'indagine sugli eventi utilizzando i relativi visualizzatori di eventi interattivi e grafici. 10

11 Sezione 3: I vantaggi Ulteriori vantaggi con CA IAM Finora è stato possibile vedere come l'utilizzo dei componenti della soluzione CA IAM sia in grado di far fronte alle sfide presentate dalla gestione di ambienti SAP di grandi dimensioni. Questi prodotti possono semplificare la modalità di gestione dei ruoli SAP, migliorare la sicurezza complessiva delle risorse Web, nonché la gestione dei log di sistema e ridurre i rischi associati agli utenti con privilegi. Tuttavia, date la portata le capacità di integrazione della suite CA IAM, questo offre ulteriori notevoli vantaggi a qualsiasi ambiente, inclusi i deployment SAP. Di seguito sono riportati i vantaggi principali della suite CA IAM: Rischio ridotto per la sicurezza: CA IAM contribuisce a garantire che le risorse IT essenziali siano protette e che possano accedervi solo gli utenti che dispongono di autorizzazioni corrette, e solo in modi approvati. Consente di proteggere le applicazioni Web critiche, servizi Web, reti federate e tutti i sistemi presenti nell'ambiente IT. Consente di gestire e analizzare le informazioni relative alla sicurezza, per identificare e correggere rapidamente i potenziali problemi, tra cui la divulgazione o l'utilizzo improprio dei dati sensibili, aziendali o dei clienti. Controllo sull'uso delle informazioni: le informazioni elaborate dalle applicazioni SAP sono essenziali per il funzionamento dell'azienda. CA DataMinder offre protezione dalla divulgazione o dall'utilizzo improprio delle informazioni sensibili in transito, inutilizzate o in uso. Riduce quindi i rischi per la sicurezza delle informazioni e rende più semplice stabilire la conformità rispetto a normative di sicurezza e best practice. Migliore conformità normativa: i prodotti CA IAM forniscono all'organizzazione gli strumenti necessari per supportare una continua conformità normativa attraverso funzionalità automatizzate e gestite livello centralizzato, che consentono di ridurre i costi rafforzando i controlli di sicurezza IT. Grazie a un audit completo, le sfide legate alla conformità possono risultare notevolmente semplificate, poiché è possibile comprovare i controlli e confermare agli auditor l'effettiva esecuzione delle verifiche di sicurezza. Spese amministrative ridotte ed efficienza migliorata: i processi di sicurezza manuali e dispendiosi in termini di tempo incidono notevolmente sui costi e sulle risorse IT. I prodotti CA IAM consentono l'automazione di molti dei processi di sicurezza chiave dell'it, in particolare quelli correlati alla gestione delle identità utente e dei diritti di accesso. Insieme al filtraggio automatico e all'analisi delle informazioni dei log di sicurezza, queste funzionalità possono determinare una notevole efficienza operativa, riducendo così i costi IT globali. CA IAM è inoltre in grado di migliorare la produttività dei dipendenti in quanto consente di eliminare i processi manuali e dispendiosi in termini di tempo. Consente ai nuovi utenti di essere rapidamente produttivi senza dover attendere a lungo per ottenere il provisioning di account e applicazioni. Riduce inoltre il tempo necessario per le approvazioni delle richieste di accesso da parte dei manager e permette a questi ultimi di concentrarsi su attività di maggiore importanza, come la crescita aziendale. 11

12 Enablement delle attività aziendali in sicurezza: la scelta di clienti e partner di collaborare con un'azienda è determinata dalla capacità di quest'ultima di fornire un ambiente sicuro per le loro informazioni personali. I prodotti CA IAM consentono all'organizzazione di proteggere le proprie applicazioni, nonché di rendere disponibili più rapidamente nuove applicazioni e servizi a clienti e partner. Poiché è più semplice distribuire nuovi servizi, è possibile rispondere più rapidamente alle tendenze tecnologiche dettate dalla concorrenza e dal mercato, al fine di proteggere e far crescere l'azienda. Il vantaggio di CA Technologies La suite CA Content-Aware IAM offre un'ampia gamma di funzionalità in grado di migliorare notevolmente la sicurezza dell'ambiente SAP. Inoltre, la nostra lunga e vasta esperienza nell'ambito dei deployment IAM presso i nostri clienti, ci consente di ridurre il time-to-value delle aziende e di offrire loro la sicurezza necessaria per adottare nuove tecnologie volte a far progredire lo sviluppo e la crescita aziendali. I passi successivi Se la gestione di uno dei seguenti aspetti dell'ambiente SAP risulta difficile: Identità e ruoli degli utenti Autorizzazioni all'accesso Azioni degli utenti con privilegi e sicurezza dei server SAP Controllo dell'uso delle informazioni File log del sistema le soluzioni CA IAM sono la risposta ideale per semplificare la gestione della sicurezza SAP, migliorare la sicurezza complessiva, snellire i processi di conformità e automatizzare e ottimizzare le procedure di sicurezza chiave. Per saperne di più su Content-Aware IAM di CA Technologies, visitare il sito ca.com/iam. 12

13 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e di cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. Gli innovativi prodotti e servizi di CA Technologies forniscono alle organizzazioni IT l'approfondimento e il controllo necessari per rendere possibile l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo non esaustivo, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS1988_0212

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

agility made possible Sumner Blount, Merritt Maxim CA Security Management

agility made possible Sumner Blount, Merritt Maxim CA Security Management WHITE PAPER Ottenere la conformità continua: il ruolo della gestione di identità e accessi Febbraio 2012 Ottenere la "conformità continua": il ruolo della gestione di identità e accessi Sumner Blount,

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione GE Measurement & Control Guida al software di gestione di calibrazione e manutenzione Introduzione Calibrazione e manutenzione della strumentazione di processo sono fondamentali per tutta una serie di

Dettagli

CA Email Control for the Enterprise

CA Email Control for the Enterprise SOLUTION SHEET CA Email Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible CA ControlMinder for Virtual Environments

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto SERVIZI E SUPPORTO PROCESSI E INIZIATIVE SISTEMI DI SVILUPPO PRODOTTO PRODOTTI SOFTWARE SOLUZIONI VERTICALI Realizzazione di maggiore valore con le soluzioni di gestione del ciclo di vita del prodotto

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Una soluzione per la gestione del packaging online

Una soluzione per la gestione del packaging online Una soluzione per la gestione del packaging online WebCenter WebCenter è un efficiente piattaforma web per la gestione del packaging, dei processi aziendali, dei cicli di approvazione e delle risorse digitali.

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO.

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP mysap ERP mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP è la soluzione più completa esistente sul mercato internazionale, progettata in modo specifico per soddisfare

Dettagli

Le soluzioni gestionali Microsoft Dynamics

Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics La suite Microsoft Dynamics comprende soluzioni integrate, flessibili e semplici da utilizzare per automatizzare i

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 White paper Novembre 2007 Per informazioni aggiornate, visitare l indirizzo www.microsoft.com/italy/vstudio È possibile che a questo

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

SAP AG. Gabriele Monfardini Anno Accademico 2013-2014

SAP AG. Gabriele Monfardini Anno Accademico 2013-2014 Software ERP SAP AG Multinazionale tedesca Fatturato 2012: oltre 16 mld euro Numero dipendenti 2012: oltre 64000 Ha uffici in tutte le parti del mondo e un network di 115 aziende consociate Prodotti di

Dettagli

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING I N F I N I T Y Z U C C H E T T I Infinity Portal Infinite possibilità di farti raggiungere MARKETING SALES SUPPORT CMS KNOWLEDGE BASE E COMMERCE B2B E COMMERCE B2C AD HOC INFINITY ACQUISIZIONE PROTOCOLLAZIONE

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Infor Ming.le Social Business

Infor Ming.le Social Business TM Social Business 1 Nuove modalità per risolvere vecchi problemi Una singola piattaforma per social collaboration e business process management I mezzi che utilizziamo per comunicare non sono perfetti.

Dettagli

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI (ERP) Le soluzioni Axioma per l'industria Le soluzioni di Axioma per l'industria rispondono alle esigenze di tutte le aree funzionali dell azienda industriale.

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre

POLYEDRO. La migliore piattaforma tecnologica di sempre POLYEDRO La migliore piattaforma tecnologica di sempre 1 Indice Chi siamo La tecnologia POLYEDRO LYNFA Studio LYNFA Azienda ALYANTE Start ALYANTE Enterprise 4 8 12 16 20 24 Siamo nati in Italia, siamo

Dettagli

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza CRM: Come le PMI possono organizzare la loro attività senza costi di licenza Il Customer Relationship Management (CRM) punta a costruire, estendere ed approfondire le relazioni esistenti tra un'azienda

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

REALIZZARE GLI OBIETTIVI

REALIZZARE GLI OBIETTIVI REALIZZARE GLI OBIETTIVI BENEFICI Aumentare la produttività e ridurre i i tempi ed i costi di apprendimento grazie ad un interfaccia semplice ed intuitiva che permette agli utenti di accedere facilmente

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi Sotto i riflettori: La Business Intelligence estende il valore di PLM La maturità del PLM consente di ottenere un nuovo valore dalle analisi Tech-Clarity, Inc. 2009 Sommario Sommario... 2 Presentazione...

Dettagli

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato.

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato. SimplERP in sintesi SimplERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA

SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA SAP Solution Brief SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA SAP Business One è una soluzione semplice ed efficace, che soddisfa le esigenze specifiche delle piccole e medie imprese.

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio Scheda informativa Le informazioni contenute nel presente documento rappresentano le conoscenze di Microsoft Corporation sugli argomenti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli