SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management"

Transcript

1 SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management

2 La suite CA Identity and Access Management (IAM) consente di aumentare la sicurezza dell'ambiente SAP, semplificare la gestione e ottimizzare le procedure di conformità. 2

3 Executive summary La sfida Grazie a SAP Business Suite e alle sue numerose funzionalità, SAP ha conquistato una posizione leader nel settore del software applicativo aziendale. Tuttavia, la gestione delle complesse applicazioni aziendali SAP comporta notevoli sfide legate alla sicurezza e alla conformità. La gestione complessiva di queste applicazioni è infatti difficile e costosa, la sicurezza presenta potenziali vulnerabilità e la conformità rappresenta una preoccupazione constante. La soluzione La suite CA Identity and Access Management (IAM) è la risposta ideale per affrontare tali sfide. Questa soluzione è in grado di migliorare la sicurezza complessiva dell'ambiente SAP riducendo i rischi e automatizzando i processi manuali presenti in gran parte degli ambienti SAP. Consente di impedire l'uso improprio delle informazioni controllando le azioni che gli utenti possono eseguire con i dati in loro possesso. La gestione del provisioning degli utenti è più semplice e le informazioni chiave sulla sicurezza e sull'identità vengono centralizzate in modo da eliminare i "silo" di sicurezza dislocati nell'organizzazione. CA SiteMinder è stato scelto da SAP come soluzione EBS (Endorsed Business Solution) per la gestione dell'accesso Web grazie alle sue numerose funzionalità, la comprovata scalabilità e alla sua posizione di leader del settore. I vantaggi I vantaggi offerti da CA IAM non sono limitati a quelli per le installazioni SAP sopra elencati. Questa applicazione consente infatti di ridurre i rischi e migliorare la sicurezza sia in applicazioni e dati SAP sia in ambienti di altro tipo. Le procedure di conformità vengono rese più semplici con minor impegno e costi inferiori per gli audit. Offre inoltre nuove opportunità di business mediante il deployment rapido e sicuro di nuovi servizi online in modo da poter reagire prontamente alle esigenze del mercato e alle iniziative della concorrenza.. Infine, automatizzando e semplificando i processi di sicurezza chiave, è possibile migliorare l'efficienza operativa e ridurre i costi totali per la gestione della sicurezza e della conformità. 3

4 Sezione 1: La sfida Sfide legate alla sicurezza negli ambienti SAP SAP AG è una delle principali società di software aziendale al mondo e la sua suite di applicazioni supporta i processi aziendali core di alcune delle più grandi multinazionali. La soluzione SAP Business Suite è costituita da cinque aree principali: Enterprise Resource Planning (ERP) per la gestione delle informazioni e dei processi aziendali correlati a marketing e vendite, produzione e controllo dell'inventario, risorse umane, finanza e contabilità e altri settori aziendali. Customer Relationship Management (CRM) per l'acquisizione e la fidelizzazione dei clienti e l'ottenimento di informazioni utili sui clienti ai fini del marketing. Product Lifecycle Management (PLM) per fornire ai produttori le informazioni correlate ai prodotti. Supply Chain Management (SCM) per l'individuazione delle risorse necessarie per i processi di produzione e di assistenza. Supplier Relationship Management (SRM) per l'approvvigionamento dei fornitori. SAP Business Suite offre innumerevoli funzionalità, ma con esse si presentano anche alcune sfide notevoli per quanto riguarda la gestione e la sicurezza di tutto l'ambiente IT. Le aree che per molte società presentano una gestione problematica sono le seguenti: Gestione delle identità e dei ruoli: di norma nell'ambito di una grande organizzazione esistono diversi ruoli applicativi che spesso si sovrappongono. La gestione manuale di tali identità e ruoli decentralizzati può risultare impegnativa e costosa. Comporta inoltre problemi di sicurezza e conformità in quanto è difficile determinare le autorizzazioni esatte di ciascun utente per tutte le applicazioni. Gestione dell'accesso: SAP offre funzionalità di autenticazione utenti limitate nel prodotto stesso, con la possibilità di personalizzare il metodo di autenticazione in base alla sensibilità dell'applicazione o della risorsa. Inoltre il modello di autorizzazione SAP è incentrato sulle transazioni e non fornisce la capacità o la flessibilità sufficiente per soddisfare tutte le esigenze di applicazioni aziendali della maggior parte delle grandi aziende. Gestione degli utenti con privilegi: SAP fornisce alcune funzionalità di base per controllare le azioni possibili per gli amministratori durante la gestione delle applicazioni SAP, ma che non sono disponibili con la licenza SAP standard. Tuttavia, se tali amministratori sono utenti con privilegi (Administrator o root) sui server host delle applicazioni SAP, possono eseguire azioni che potrebbero avere effetti disastrosi sulla sicurezza di questi server SAP. Poiché SAP non fornisce funzioni per la protezione della sua infrastruttura critica di server di applicazioni e database, tali risorse sono soggette ad attacchi, violazioni o divulgazione impropria. È pertanto assolutamente necessario rafforzare tutti i server IT, inclusi quelli che ospitano le applicazioni SAP, per preservare la sicurezza dell'intero ambiente SAP. 4

5 Protezione delle informazioni aziendali di primaria importanza: gli ambienti SAP contengono grandi quantità di informazioni, molte delle quali sono cruciali per l'organizzazione. Una volta che gli utenti hanno ottenuto un accesso legittimo ai dati, molte organizzazioni dispongono di un controllo minimo o nullo sulle azioni consentite su di essi. Spesso queste organizzazioni non sono pienamente consapevoli dei siti in cui sono archiviate le informazioni sensibili e non sono protette contro la possibile divulgazione a persone non autorizzate, sia all'interno che all'esterno dell'azienda. Reporting sulle attività degli utenti: le funzionalità di SAP relative al reporting sulle attività degli utenti sono limitate alle applicazioni SAP, quindi gli amministratori non sono in grado di aggregare flessibilmente, filtrare e analizzare i file di log delle attività provenienti dai vari sistemi e applicazioni dell'ambiente. In questo modo, può risultare difficile identificare minacce alla sicurezza o tendenze emergenti, un requisito essenziale sia per la sicurezza complessiva sia per la semplificazione degli audit di conformità. Nonostante l'enorme potenziale di SAP Business Suite, le suddette sfide relative alla sicurezza e alla conformità possono essere mission critical per la maggior parte delle organizzazioni. Le funzionalità incluse nella suite CA Identity and Access Management (IAM) non solo consentono di risolvere questo tipo di problemi, ma possono semplificare la gestione e aumentare la sicurezza in modi diversi nell'ambito del deployment SAP. In questo Solution brief sono presentate le aree chiave e viene spiegato come CA IAM sia in grado di migliorare in modo significativo la sicurezza complessiva dell'ambiente SAP. Sezione 2: La soluzione Maggiore sicurezza SAP con CA IAM SAP Business Suite è un insieme di applicazioni molto grandi e complesse. Solo poche organizzazioni distribuiscono queste applicazioni tutte in una volta, in quanto di norma si preferisce adottare un approccio diviso in fasi per limitare i rischi e avere maggiori probabilità di successo del deployment. Data l'evoluzione di questi deployment complessi, la gestione dell'ambiente SAP può risultare sempre più difficile in determinate aree. E, cosa ancor più importante, in un ambiente ERP esteso, il problema relativo ai rischi per la sicurezza può diventare maggiore e più difficile da gestire. Ad esempio, la perdita di dati in un sistema di gestione del magazzino non è rischiosa quanto una perdita di dati di un ampio sistema ERP in cui vengono gestiti tutti i processi aziendali e amministrativi e dove sono memorizzati tutti i relativi dati. I dati possono comprendere dai record delle risorse umane fino a risultati di vendita e dati di contabilità generale. Quando tutti i processi aziendali dell'organizzazione vengono gestiti in un unico sito e tutti i dati di supporto all'operazione sono archiviati in un unico grande database, la gestione dei rischi per la sicurezza diventa assolutamente fondamentale per l'azienda. Anche per questo motivo è necessario adottare soluzioni aggiuntive per ridurre i rischi per la sicurezza. Dopo aver presentato le aree critiche, ora le analizzeremo nel dettaglio evidenziando i punti in cui CA IAM può risultare particolarmente vantaggioso per la sicurezza e la conformità degli ambienti SAP. 5

6 Gestione delle identità e dei ruoli: La sfida La gestione delle identità e dei ruoli degli utenti rappresenta una notevole sfida in un ambiente SAP. Nella maggior parte delle organizzazioni i ruoli vengono creati in ambienti separati (ad esempio nell'area di sviluppo, test, produzione e così via) senza alcun coordinamento o supervisione centrale. Inoltre, considerando i numerosi tipi di transazione e processi aziendali che spesso vengono definiti nella maggior parte degli ambienti SAP, la gestione di tali ruoli utenti diventa ben presto difficile da controllare. La creazione dei ruoli e la gestione degli utenti decentralizzate possono causare la presenza di un gran numero di ruoli con un'alta percentuale di sovrapposizione. Potenzialmente peggiore è però il problema delle autorizzazioni incoerenti degli utenti con più ruoli, che spesso si verifica quando il modello di ruoli SAP diventa fuori controllo. È possibile che le violazioni relative alla separazione dei compiti non vengano rilevate, pertanto il rischio di frode o di violazioni involontarie delle policy di sicurezza è maggiore. La più grande sfida relativa alla gestione dei ruoli SAP consiste nel continuo peggioramento del problema. Con la moltiplicazione dei ruoli aumentano le sovrapposizioni e la gestione di tutto l'ambiente può diventare impegnativa e costosa. Inoltre, poiché iniziano a sorgere violazioni della separazione dei compiti non rilevate, la dirigenza spesso ignora che il livello di rischio ha raggiunto punte inaccettabili. CA IAM: I vantaggi La suite CA IAM offre una gestione del ciclo di vita delle identità completa mediante: CA GovernanceMinder : un'applicazione che sfrutta funzionalità di analisi e flusso di lavoro per automatizzare i processi di governance delle identità, comprese revoca delle autorizzazioni, certificazione, separazione dei compiti e gestione dei ruoli. L'automazione di questi processi e controlli consente di ridurre i rischi, migliorare la conformità e aumentare l'efficienza operativa. CA IdentityMinder : offre amministrazione delle identità, provisioning e deprovisioning, funzionalità self-service utenti, verifiche e reporting di conformità. Consente di definire policy coerenti di sicurezza delle identità, semplificare la conformità e automatizzare i processi principali di gestione delle identità. CA GovernanceMinder può costituire un valore aggiunto in qualsiasi ambiente SAP con problemi relativi alla gestione dei ruoli. In primo luogo, consente di rilevare i ruoli esistenti mediante un'analisi dettagliata delle autorizzazioni già possedute dagli utenti. Quindi, è possibile centralizzare la gestione dei ruoli in modo da semplificare il modello di ruoli e ridurre il costo derivante dalla gestione di un numero eccessivo di ruoli. Consente inoltre di generare report personalizzabili in modo da semplificare le definizioni dei ruoli e identificare e rimuovere quelli inutili. La rimozione delle definizioni dei ruoli inutili e dei ruoli non necessari a utenti specifici comporta anche un vantaggio economico in quanto consente di risparmiare sui costi delle licenze software che non vengono utilizzate. Con CA GovernanceMinder è inoltre possibile rafforzare la sicurezza dell'ambiente SAP mediante l'identificazione e la correzione delle violazioni relative alla separazione dei compiti. È possibile generare report per identificare i diritti di accesso impropri in base alle policy della separazione dei compiti definite, così come è possibile impedire le violazioni della separazione dei compiti grazie alla verifica dinamica di queste violazioni durante l'elaborazione delle richieste dei diritti di accesso. In entrambi i casi, si riducono i rischi per la sicurezza e di frode potenzialmente gravi che sarebbero difficili da identificare mediante un'ispezione manuale. Un ulteriore vantaggio di CA IdentityMinder è dato dalla possibilità di centralizzare la creazione e la gestione delle identità e degli account degli utenti all'interno dell'azienda. Questa applicazione fornisce 6

7 anche un ampio provisioning degli utenti che automatizza i processi di on-boarding, modifica ed esclusione degli utenti e del rispettivo accesso associato. Per un'esperienza utente ottimale, fornisce anche funzionalità self-service che consentono agli utenti finali di avviare le azioni di provisioning, la gestione delle password e i processi correlati. In breve, la gestione dei ruoli SAP può condurre a costi amministrativi elevati, processi altamente manuali e maggiori rischi per la sicurezza. L'aggiunta di CA GovernanceMinder può essere un valido ausilio per mettere ordine alla gestione dei ruoli SAP, semplificare i processi, ridurre i costi amministrativi e diminuire i rischi legati alla sicurezza della separazione dei compiti. Gestione dell'accesso: La sfida SAP Business Suite offre funzionalità di controllo dell'accesso e di autenticazione Single Sign-On (SSO) per le applicazioni incluse nella suite. Quando ad esempio si utilizzano SAP Web Application Server e SAP Enterprise Portal, gli utenti vengono autenticati in modo avanzato e dispongono di SSO per le altre applicazioni SAP. Tuttavia, l'impossibilità di estendere tali funzionalità di accesso ad altre applicazioni diverse da SAP può rappresentare uno svantaggio notevole. Ad esempio può: Limitare i metodi di autenticazione a quelli supportati dalle applicazioni SAP. Aumentare i costi per il supporto in quanto gli utenti devono far fronte a metodi di autenticazione e interfacce incoerenti tra le varie applicazioni. Ridurre la qualità dell'esperienza utente a causa dell'incoerenza delle interfacce. Ostacolare la conformità a causa di autenticazione, verifiche e reporting decentralizzati. L'esistenza di funzionalità di gestione degli accessi separate (autenticazione, autorizzazione e reporting) per gli ambienti SAP e non può infatti creare seri problemi amministrativi e di sicurezza. Un approccio migliore è un modo comune per controllare l'accesso in tutto l'ambiente IT. CA SiteMinder : I vantaggi CA SiteMinder è un prodotto leader del settore per quanto riguarda la gestione centralizzata dell'accesso Web ed è una soluzione EBS scelta da SAP. Consente alle organizzazioni IT di centralizzare la gestione dell'accesso Web in modo da proteggere l'accesso alle applicazioni Web nel rispettivo ambiente SAP o di altro tipo. Inoltre, consente di rafforzare la sicurezza complessiva grazie alla portata e alla flessibilità delle funzionalità di autenticazione degli utenti supportate. In particolare, CA SiteMinder può migliorare la sicurezza degli ambienti SAP grazie a: Funzionalità di autenticazione avanzate, vale a dire un'ampia varietà di metodi di autenticazione che è possibile combinare per ottenere una sicurezza addirittura maggiore delle applicazioni di valore elevato. SSO nelle applicazioni basate su Web SAP e di altro tipo. Gestione integrata delle sessioni per ridurre la probabilità di accesso degli utenti non autorizzato. Supporto basato su standard per reti federate, che consente di fornire servizi online sicuri ai rispettivi partner commerciali. Gestione centralizzata e semplificata delle password, riducendo potenzialmente i costi dell'help Desk e migliorando l'esperienza utente. Verifiche e reporting dell'accesso Web avanzati per procedure di conformità a normative e policy più semplici. 7

8 CA AuthMinder e CA RiskMinder : I vantaggi Questi prodotti consentono di migliorare notevolmente la sicurezza delle autenticazioni delle applicazioni SAP e impediscono alcune attività fraudolente. CA AuthMinder è una soluzione di autenticazione multifattore software-only, integrata con CA SiteMinder in modo da consentire la protezione e la verifica trasparenti delle identità degli utenti Web. Protegge gli utenti da furti di identità e frodi senza l'obbligo di modificare le consuete modalità di accesso, né di possedere token hardware specifici e pertanto vengono eliminati l'impegno e i costi di gestione associati a questi ultimi. CA RiskMinder è un sistema di rilevamento delle frodi e di sicurezza basato sui rischi che consente di prevenire attività fraudolente nei servizi online rivolti sia ai consumatori sia di tipo enterprise. Grazie a questo sistema le organizzazioni possono stabilire e applicare livelli di autenticazione diversi in base alla quantità di rischio accettabile per le transazioni specificate. La combinazione di CA AuthMinder e CA RiskMinder, unitamente alle numerose funzionalità di autenticazione di CA SiteMinder, offre un'autenticazione avanzata e flessibile per tutti gli utenti delle applicazioni SAP. Gestione degli utenti con privilegi: La sfida In SAP è possibile controllare le possibili azioni degli utenti, compresi gli amministratori, mentre questi accedono alle applicazioni di SAP Business Suite. Tuttavia, al di fuori dell'ambiente SAP non è prevista alcuna protezione da atti dolosi o involontariamente distruttivi (attacchi). Ad esempio, un amministratore di sistema non autorizzato potrebbe danneggiare uno dei database SAP o attaccare l'applicazione stessa. Potrebbe potenzialmente disattivare il processo di registrazione a livello di sistema, eseguire un'azione non autorizzata e riattivarlo di nuovo con la speranza di nascondere le tracce. Le organizzazioni sono anche vulnerabili agli errori di negligenza commessi da utenti con privilegi. Poiché questi ultimi tendono a disporre di un accesso di tipo Administrator o root, possono praticamente compiere qualsiasi operazione nei sistemi per i quali hanno i privilegi. Un semplice errore può comportare ingenti perdite di dati con effetti disastrosi. Spesso, inoltre, gli amministratori di sistema condividono (e a volte perdono) le password di sistema, con rischi ancora più elevati di violazione delle policy. Quando questi utenti accedono tutti come "root" o "Admin" inoltre, le loro azioni, riportate nel file di log, risultano essenzialmente anonime. Questa situazione non solo espone a notevoli rischi per la sicurezza, ma rende la conformità difficile in quanto non è possibile prevenire né le azioni improprie né associarle a una persona specifica. Un fattore, questo, particolarmente importante in un ambiente in outsourcing. Ciò che è necessario è un controllo granulare dell'accesso degli utenti con privilegi. Sfortunatamente, la sicurezza nativa dei sistemi operativi server non offre un controllo sufficiente su chi può avere accesso a determinate risorse, né fornisce l'audit granulare generalmente necessario per soddisfare i requisiti di conformità. CA ControlMinder: I vantaggi La soluzione CA Technologies per la gestione degli utenti con privilegi, CA ControlMinder, offre numerose funzionalità per limitare le possibili azioni degli amministratori nei sistemi SAP di primaria importanza. Protegge i server fornendo autorizzazioni più granulari per gli amministratori nelle varie piattaforme rispetto a quanto offerto dai sistemi operativi nativi. Ciò semplifica la conformità grazie alla maggiore granularità del controllo degli accessi basato su policy che include la separazione dei ruoli. La soluzione controlla chi ha accesso a specifici sistemi, alle risorse su tali sistemi e ai servizi di sistema essenziali (come nell'esempio precedente, è importante che gli amministratori non possano disattivare il processo di registrazione a livello di sistema allo scopo di nascondere attività improprie). È inoltre 8

9 possibile semplificare la gestione, fornendo una singola interfaccia utente per la gestione di tutte le piattaforme server. CA ControlMinder supporta anche la gestione completa delle password degli utenti con privilegi (PUPM), di ausilio per garantire la responsabilità degli accessi con privilegi per mezzo della creazione di password temporanee per un solo utilizzo, o in base alle necessità, assicurando la responsabilità delle azioni degli utenti mediante l'audit sicuro. Questa soluzione è efficace per ridurre il problema comune delle password di amministratore condivise che possono finire in mani sbagliate o possono conferire a un amministratore più autorizzazioni di quelle necessarie per il proprio ruolo. Mediante il deployment di CA ControlMinder nei sistemi SAP, è possibile rafforzare efficacemente il sistema operativo su tali server, creando quindi una piattaforma molto più sicura sulla quale eseguire le applicazioni SAP fondamentali per l'azienda. È inoltre possibile eliminare il problema delle password di amministratore condivise per i sistemi di primaria importanza e assicurare che tutti gli amministratori vengano identificati singolarmente nei log eventi del sistema. Il risultato è una sicurezza decisamente maggiore per le applicazioni SAP. Protezione delle informazioni aziendali di primaria importanza: La sfida Le informazioni utilizzate dalle applicazioni SAP sono essenziali per l'azienda. Tuttavia, molte organizzazioni non sanno effettivamente dove tutte le informazioni sensibili vengono archiviate e non dispongono di alcun modo per applicare policy sull'uso di tali informazioni. Ad esempio, in un'azienda alcuni dipendenti sono autorizzati ad accedere alle informazioni sensibili, ma solo per motivi legittimi. Sfortunatamente, alcuni dipendenti possono compiere azioni dannose per negligenza o in quanto malintenzionati e in entrambi i casi i risultati sono disastrosi. Dati banali come un numero di previdenza sociale possono avere ripercussioni molto negative, se divulgati in modo improprio. In breve, è necessario un modo efficace per individuare, classificare e controllare l'uso delle informazioni sensibili, come record finanziari, informazioni sanitarie, record sui clienti, proprietà intellettuale, codici sorgente e simili. CA DataMinder : I vantaggi La soluzione CA Technologies per il rilevamento, la classificazione e il controllo dei dati, CA DataMinder, aiuta le aziende ad assumere il controllo di imponenti quantità di informazioni e, quel che più conta, a proteggere i dati sensibili dalla divulgazione o dall'utilizzo improprio. CA DataMinder identifica i dati sensibili all'interno dell'azienda in tempo reale e stabilisce se gli utenti finali che accedono a tali dati li stanno utilizzando secondo i criteri normativi e di sicurezza o meno. Identifica e classifica i dati sensibili, ad esempio le informazioni personali, la proprietà intellettuale e le informazioni non pubbliche. Controlla i dati sensibili in tutte le posizioni: endpoint, server, rete o memorizzati all'interno dell'azienda. Consente di definire le policy che determinano le azioni da intraprendere se viene rilevato un uso improprio dei dati. Ad esempio, è possibile impedire agli utenti di inviare tramite le informazioni sensibili al di fuori della società, spostarle in un dispositivo di storage locale, archiviarle in dispositivi di condivisione pubblicamente accessibili e altre operazioni improprie. Al rilevamento di azioni di divulgazione, le policy definite dall'utente possono anche stabilire una serie di azioni che vanno dagli avvertimenti agli avvisi all'amministratore. Include inoltre una raccolta di policy predefinite basate su casi di utilizzo reali che può rendere il deployment più semplice e veloce. CA DataMinder consente la classificazione delle informazioni sensibili e l'applicazione delle policy di utilizzo delle informazioni per prevenire l'utilizzo inappropriato o la divulgazione delle informazioni critiche. In questo modo, i rischi per la sicurezza IT sono inferiori e la conformità ai criteri che determinano i requisiti di utilizzo delle informazioni è più semplice. 9

10 Reporting sulle attività degli utenti: La sfida La gestione efficace dei log di audit e dei report delle attività degli utenti è essenziale non solo per la sicurezza complessiva, ma anche ai fini della conformità con le normative esterne e le policy interne. Le funzionalità di reporting delle attività fornite da SAP sono di livello base e diventa particolarmente difficile gestirle man mano che le dimensioni dell'ambiente SAP aumentano. Non è possibile aggregare efficacemente i log di audit nei sistemi per ottenere analisi più semplici e le funzionalità di filtro sono piuttosto limitate. Questo fatto da solo può costituire una sfida nell'identificazione delle minacce alla sicurezza emergenti o esistenti, perché gli eventi importanti si perdono nella moltitudine di informazioni sugli eventi di sistema non importanti. Può essere difficile creare query personalizzate su queste informazioni così come eliminare tutti gli eventi non interessanti in modo da concentrarsi su ciò che è effettivamente importante per l'ambiente. Infatti, molti amministratori SAP scaricano queste informazioni sulle attività degli utenti in un foglio di calcolo Excel e tentano di filtrarle manualmente in base ai criteri che ritengono importanti. Sebbene si tratti di un miglioramento, questa procedura non supporta grandi quantità di record di audit in quanto richiede ancora un notevole sforzo manuale e lascia l'utente vulnerabile all'errore umano con la possibilità di non riconoscere un evento importante. Questo approccio presenta tre sostanziali svantaggi per la gestione delle attività degli utenti SAP. In primo luogo si tratta di un processo altamente manuale, che quindi comporta costi elevati e percentuali di errore inaccettabili. Secondariamente, risulta più difficile comprendere a fondo le attività in corso nei sistemi e identificare gli eventi di sicurezza prima che diventino critici. Infine, poiché è difficile provare l'efficienza dei controlli di sicurezza in base ai file di audit delle attività, la conformità può diventare più impegnativa e costosa. Gli audit di conformità basate su queste funzionalità limitate non lasciano margini di sicurezza. CA User Activity Reporting: I vantaggi CA Technologies offre CA User Activity Reporting per favorire l'efficienza e la sicurezza degli ambienti SAP. Consente alle organizzazioni di identificare le minacce interne ed esterne ai sistemi enterprise e alle operazioni aziendali raccogliendo e analizzando i dati sulle attività degli utenti per ricercare attività sospette e trovare la causa principale dei problemi operativi. Con questo strumento è possibile aggregare i file di audit delle attività, normalizzare gli eventi in un formato comune e classificarli in strutture di eventi più intuitive e organizzate, rendendo più rapidi e semplici i processi di analisi e reporting dal rispettivo dashboard basato su Web. Ma soprattutto, in virtù della facile installazione e del valore immediato che procura mediante il reporting di eventi con centinaia di report pronti per l'uso out-of-the-box che coprono le principali normative e standard (ad esempio SOX, PCI e altri), è possibile ottenere un rapido time-to-value per quanto riguarda la conformità. Con CA User Activity Reporting è possibile: Gestire e visualizzare centralmente i dati di audit delle attività degli utenti a livello enterprise; Pianificare o eseguire query, report e avvisi sulla violazione delle policy Generare report predefiniti e personalizzabili con informazioni sui trend. Creare report di conformità utilizzando modelli di reporting di conformità aggiornati. Avviare un'indagine sugli eventi utilizzando i relativi visualizzatori di eventi interattivi e grafici. 10

11 Sezione 3: I vantaggi Ulteriori vantaggi con CA IAM Finora è stato possibile vedere come l'utilizzo dei componenti della soluzione CA IAM sia in grado di far fronte alle sfide presentate dalla gestione di ambienti SAP di grandi dimensioni. Questi prodotti possono semplificare la modalità di gestione dei ruoli SAP, migliorare la sicurezza complessiva delle risorse Web, nonché la gestione dei log di sistema e ridurre i rischi associati agli utenti con privilegi. Tuttavia, date la portata le capacità di integrazione della suite CA IAM, questo offre ulteriori notevoli vantaggi a qualsiasi ambiente, inclusi i deployment SAP. Di seguito sono riportati i vantaggi principali della suite CA IAM: Rischio ridotto per la sicurezza: CA IAM contribuisce a garantire che le risorse IT essenziali siano protette e che possano accedervi solo gli utenti che dispongono di autorizzazioni corrette, e solo in modi approvati. Consente di proteggere le applicazioni Web critiche, servizi Web, reti federate e tutti i sistemi presenti nell'ambiente IT. Consente di gestire e analizzare le informazioni relative alla sicurezza, per identificare e correggere rapidamente i potenziali problemi, tra cui la divulgazione o l'utilizzo improprio dei dati sensibili, aziendali o dei clienti. Controllo sull'uso delle informazioni: le informazioni elaborate dalle applicazioni SAP sono essenziali per il funzionamento dell'azienda. CA DataMinder offre protezione dalla divulgazione o dall'utilizzo improprio delle informazioni sensibili in transito, inutilizzate o in uso. Riduce quindi i rischi per la sicurezza delle informazioni e rende più semplice stabilire la conformità rispetto a normative di sicurezza e best practice. Migliore conformità normativa: i prodotti CA IAM forniscono all'organizzazione gli strumenti necessari per supportare una continua conformità normativa attraverso funzionalità automatizzate e gestite livello centralizzato, che consentono di ridurre i costi rafforzando i controlli di sicurezza IT. Grazie a un audit completo, le sfide legate alla conformità possono risultare notevolmente semplificate, poiché è possibile comprovare i controlli e confermare agli auditor l'effettiva esecuzione delle verifiche di sicurezza. Spese amministrative ridotte ed efficienza migliorata: i processi di sicurezza manuali e dispendiosi in termini di tempo incidono notevolmente sui costi e sulle risorse IT. I prodotti CA IAM consentono l'automazione di molti dei processi di sicurezza chiave dell'it, in particolare quelli correlati alla gestione delle identità utente e dei diritti di accesso. Insieme al filtraggio automatico e all'analisi delle informazioni dei log di sicurezza, queste funzionalità possono determinare una notevole efficienza operativa, riducendo così i costi IT globali. CA IAM è inoltre in grado di migliorare la produttività dei dipendenti in quanto consente di eliminare i processi manuali e dispendiosi in termini di tempo. Consente ai nuovi utenti di essere rapidamente produttivi senza dover attendere a lungo per ottenere il provisioning di account e applicazioni. Riduce inoltre il tempo necessario per le approvazioni delle richieste di accesso da parte dei manager e permette a questi ultimi di concentrarsi su attività di maggiore importanza, come la crescita aziendale. 11

12 Enablement delle attività aziendali in sicurezza: la scelta di clienti e partner di collaborare con un'azienda è determinata dalla capacità di quest'ultima di fornire un ambiente sicuro per le loro informazioni personali. I prodotti CA IAM consentono all'organizzazione di proteggere le proprie applicazioni, nonché di rendere disponibili più rapidamente nuove applicazioni e servizi a clienti e partner. Poiché è più semplice distribuire nuovi servizi, è possibile rispondere più rapidamente alle tendenze tecnologiche dettate dalla concorrenza e dal mercato, al fine di proteggere e far crescere l'azienda. Il vantaggio di CA Technologies La suite CA Content-Aware IAM offre un'ampia gamma di funzionalità in grado di migliorare notevolmente la sicurezza dell'ambiente SAP. Inoltre, la nostra lunga e vasta esperienza nell'ambito dei deployment IAM presso i nostri clienti, ci consente di ridurre il time-to-value delle aziende e di offrire loro la sicurezza necessaria per adottare nuove tecnologie volte a far progredire lo sviluppo e la crescita aziendali. I passi successivi Se la gestione di uno dei seguenti aspetti dell'ambiente SAP risulta difficile: Identità e ruoli degli utenti Autorizzazioni all'accesso Azioni degli utenti con privilegi e sicurezza dei server SAP Controllo dell'uso delle informazioni File log del sistema le soluzioni CA IAM sono la risposta ideale per semplificare la gestione della sicurezza SAP, migliorare la sicurezza complessiva, snellire i processi di conformità e automatizzare e ottimizzare le procedure di sicurezza chiave. Per saperne di più su Content-Aware IAM di CA Technologies, visitare il sito ca.com/iam. 12

13 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e di cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. Gli innovativi prodotti e servizi di CA Technologies forniscono alle organizzazioni IT l'approfondimento e il controllo necessari per rendere possibile l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo non esaustivo, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS1988_0212

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

DIVENTA UN PERFETTO DECISION-MAKER

DIVENTA UN PERFETTO DECISION-MAKER 2012 NUMERO 16 SOLUZIONI PER IL TUO BUSINESS IN PRIMO PIANO PRENDI LA DECISIONE GIUSTA Assumi il controllo dei tuoi dati UN NUOVO SGUARDO AI DATI ANALITICI Trasforma le informazioni sul tuo business MAGGIORE

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE PASSEPARTOUT PLAN Passepartout Plan è l innovativo software Passepartout per la gestione dei servizi. Strumento indispensabile per una conduzione organizzata e precisa dell attività, Passepartout Plan

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Integrazione tra sistemi MES e ERP

Integrazione tra sistemi MES e ERP ALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA SEDE DI CESENA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze e Tecnologie Informatiche Integrazione tra sistemi MES e ERP Relazione

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Raffineria Metalli Capra: innovazione nel settore METAL

Raffineria Metalli Capra: innovazione nel settore METAL SAP Customer Success Story Prodotti Industriali Raffineria Metalli Capra Raffineria Metalli Capra. Utilizzata con concessione dell autore. Raffineria Metalli Capra: innovazione nel settore METAL Partner

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os. una solida base per la gestione efficace dei database DB2

PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os. una solida base per la gestione efficace dei database DB2 PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os una solida base per la gestione efficace dei database DB2 Gestione del database CA Database Performance Management Database Administration Database

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Il ciclo di vita del software

Il ciclo di vita del software Il ciclo di vita del software Il ciclo di vita del software Definisce un modello per il software, dalla sua concezione iniziale fino al suo sviluppo completo, al suo rilascio, alla sua successiva evoluzione,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Sage ERP X3. Naturalmente mid-market.

Sage ERP X3. Naturalmente mid-market. Sage ERP X3. Naturalmente mid-market. ENERGIA GESTIONALE Contenuti LA SOLUZIONE Sage ERP X3 La soluzione ERP per il mid-market 1 La soluzione che supporta la crescita della vostra azienda 3 Una presenza

Dettagli