SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management"

Transcript

1 SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management

2 La suite CA Identity and Access Management (IAM) consente di aumentare la sicurezza dell'ambiente SAP, semplificare la gestione e ottimizzare le procedure di conformità. 2

3 Executive summary La sfida Grazie a SAP Business Suite e alle sue numerose funzionalità, SAP ha conquistato una posizione leader nel settore del software applicativo aziendale. Tuttavia, la gestione delle complesse applicazioni aziendali SAP comporta notevoli sfide legate alla sicurezza e alla conformità. La gestione complessiva di queste applicazioni è infatti difficile e costosa, la sicurezza presenta potenziali vulnerabilità e la conformità rappresenta una preoccupazione constante. La soluzione La suite CA Identity and Access Management (IAM) è la risposta ideale per affrontare tali sfide. Questa soluzione è in grado di migliorare la sicurezza complessiva dell'ambiente SAP riducendo i rischi e automatizzando i processi manuali presenti in gran parte degli ambienti SAP. Consente di impedire l'uso improprio delle informazioni controllando le azioni che gli utenti possono eseguire con i dati in loro possesso. La gestione del provisioning degli utenti è più semplice e le informazioni chiave sulla sicurezza e sull'identità vengono centralizzate in modo da eliminare i "silo" di sicurezza dislocati nell'organizzazione. CA SiteMinder è stato scelto da SAP come soluzione EBS (Endorsed Business Solution) per la gestione dell'accesso Web grazie alle sue numerose funzionalità, la comprovata scalabilità e alla sua posizione di leader del settore. I vantaggi I vantaggi offerti da CA IAM non sono limitati a quelli per le installazioni SAP sopra elencati. Questa applicazione consente infatti di ridurre i rischi e migliorare la sicurezza sia in applicazioni e dati SAP sia in ambienti di altro tipo. Le procedure di conformità vengono rese più semplici con minor impegno e costi inferiori per gli audit. Offre inoltre nuove opportunità di business mediante il deployment rapido e sicuro di nuovi servizi online in modo da poter reagire prontamente alle esigenze del mercato e alle iniziative della concorrenza.. Infine, automatizzando e semplificando i processi di sicurezza chiave, è possibile migliorare l'efficienza operativa e ridurre i costi totali per la gestione della sicurezza e della conformità. 3

4 Sezione 1: La sfida Sfide legate alla sicurezza negli ambienti SAP SAP AG è una delle principali società di software aziendale al mondo e la sua suite di applicazioni supporta i processi aziendali core di alcune delle più grandi multinazionali. La soluzione SAP Business Suite è costituita da cinque aree principali: Enterprise Resource Planning (ERP) per la gestione delle informazioni e dei processi aziendali correlati a marketing e vendite, produzione e controllo dell'inventario, risorse umane, finanza e contabilità e altri settori aziendali. Customer Relationship Management (CRM) per l'acquisizione e la fidelizzazione dei clienti e l'ottenimento di informazioni utili sui clienti ai fini del marketing. Product Lifecycle Management (PLM) per fornire ai produttori le informazioni correlate ai prodotti. Supply Chain Management (SCM) per l'individuazione delle risorse necessarie per i processi di produzione e di assistenza. Supplier Relationship Management (SRM) per l'approvvigionamento dei fornitori. SAP Business Suite offre innumerevoli funzionalità, ma con esse si presentano anche alcune sfide notevoli per quanto riguarda la gestione e la sicurezza di tutto l'ambiente IT. Le aree che per molte società presentano una gestione problematica sono le seguenti: Gestione delle identità e dei ruoli: di norma nell'ambito di una grande organizzazione esistono diversi ruoli applicativi che spesso si sovrappongono. La gestione manuale di tali identità e ruoli decentralizzati può risultare impegnativa e costosa. Comporta inoltre problemi di sicurezza e conformità in quanto è difficile determinare le autorizzazioni esatte di ciascun utente per tutte le applicazioni. Gestione dell'accesso: SAP offre funzionalità di autenticazione utenti limitate nel prodotto stesso, con la possibilità di personalizzare il metodo di autenticazione in base alla sensibilità dell'applicazione o della risorsa. Inoltre il modello di autorizzazione SAP è incentrato sulle transazioni e non fornisce la capacità o la flessibilità sufficiente per soddisfare tutte le esigenze di applicazioni aziendali della maggior parte delle grandi aziende. Gestione degli utenti con privilegi: SAP fornisce alcune funzionalità di base per controllare le azioni possibili per gli amministratori durante la gestione delle applicazioni SAP, ma che non sono disponibili con la licenza SAP standard. Tuttavia, se tali amministratori sono utenti con privilegi (Administrator o root) sui server host delle applicazioni SAP, possono eseguire azioni che potrebbero avere effetti disastrosi sulla sicurezza di questi server SAP. Poiché SAP non fornisce funzioni per la protezione della sua infrastruttura critica di server di applicazioni e database, tali risorse sono soggette ad attacchi, violazioni o divulgazione impropria. È pertanto assolutamente necessario rafforzare tutti i server IT, inclusi quelli che ospitano le applicazioni SAP, per preservare la sicurezza dell'intero ambiente SAP. 4

5 Protezione delle informazioni aziendali di primaria importanza: gli ambienti SAP contengono grandi quantità di informazioni, molte delle quali sono cruciali per l'organizzazione. Una volta che gli utenti hanno ottenuto un accesso legittimo ai dati, molte organizzazioni dispongono di un controllo minimo o nullo sulle azioni consentite su di essi. Spesso queste organizzazioni non sono pienamente consapevoli dei siti in cui sono archiviate le informazioni sensibili e non sono protette contro la possibile divulgazione a persone non autorizzate, sia all'interno che all'esterno dell'azienda. Reporting sulle attività degli utenti: le funzionalità di SAP relative al reporting sulle attività degli utenti sono limitate alle applicazioni SAP, quindi gli amministratori non sono in grado di aggregare flessibilmente, filtrare e analizzare i file di log delle attività provenienti dai vari sistemi e applicazioni dell'ambiente. In questo modo, può risultare difficile identificare minacce alla sicurezza o tendenze emergenti, un requisito essenziale sia per la sicurezza complessiva sia per la semplificazione degli audit di conformità. Nonostante l'enorme potenziale di SAP Business Suite, le suddette sfide relative alla sicurezza e alla conformità possono essere mission critical per la maggior parte delle organizzazioni. Le funzionalità incluse nella suite CA Identity and Access Management (IAM) non solo consentono di risolvere questo tipo di problemi, ma possono semplificare la gestione e aumentare la sicurezza in modi diversi nell'ambito del deployment SAP. In questo Solution brief sono presentate le aree chiave e viene spiegato come CA IAM sia in grado di migliorare in modo significativo la sicurezza complessiva dell'ambiente SAP. Sezione 2: La soluzione Maggiore sicurezza SAP con CA IAM SAP Business Suite è un insieme di applicazioni molto grandi e complesse. Solo poche organizzazioni distribuiscono queste applicazioni tutte in una volta, in quanto di norma si preferisce adottare un approccio diviso in fasi per limitare i rischi e avere maggiori probabilità di successo del deployment. Data l'evoluzione di questi deployment complessi, la gestione dell'ambiente SAP può risultare sempre più difficile in determinate aree. E, cosa ancor più importante, in un ambiente ERP esteso, il problema relativo ai rischi per la sicurezza può diventare maggiore e più difficile da gestire. Ad esempio, la perdita di dati in un sistema di gestione del magazzino non è rischiosa quanto una perdita di dati di un ampio sistema ERP in cui vengono gestiti tutti i processi aziendali e amministrativi e dove sono memorizzati tutti i relativi dati. I dati possono comprendere dai record delle risorse umane fino a risultati di vendita e dati di contabilità generale. Quando tutti i processi aziendali dell'organizzazione vengono gestiti in un unico sito e tutti i dati di supporto all'operazione sono archiviati in un unico grande database, la gestione dei rischi per la sicurezza diventa assolutamente fondamentale per l'azienda. Anche per questo motivo è necessario adottare soluzioni aggiuntive per ridurre i rischi per la sicurezza. Dopo aver presentato le aree critiche, ora le analizzeremo nel dettaglio evidenziando i punti in cui CA IAM può risultare particolarmente vantaggioso per la sicurezza e la conformità degli ambienti SAP. 5

6 Gestione delle identità e dei ruoli: La sfida La gestione delle identità e dei ruoli degli utenti rappresenta una notevole sfida in un ambiente SAP. Nella maggior parte delle organizzazioni i ruoli vengono creati in ambienti separati (ad esempio nell'area di sviluppo, test, produzione e così via) senza alcun coordinamento o supervisione centrale. Inoltre, considerando i numerosi tipi di transazione e processi aziendali che spesso vengono definiti nella maggior parte degli ambienti SAP, la gestione di tali ruoli utenti diventa ben presto difficile da controllare. La creazione dei ruoli e la gestione degli utenti decentralizzate possono causare la presenza di un gran numero di ruoli con un'alta percentuale di sovrapposizione. Potenzialmente peggiore è però il problema delle autorizzazioni incoerenti degli utenti con più ruoli, che spesso si verifica quando il modello di ruoli SAP diventa fuori controllo. È possibile che le violazioni relative alla separazione dei compiti non vengano rilevate, pertanto il rischio di frode o di violazioni involontarie delle policy di sicurezza è maggiore. La più grande sfida relativa alla gestione dei ruoli SAP consiste nel continuo peggioramento del problema. Con la moltiplicazione dei ruoli aumentano le sovrapposizioni e la gestione di tutto l'ambiente può diventare impegnativa e costosa. Inoltre, poiché iniziano a sorgere violazioni della separazione dei compiti non rilevate, la dirigenza spesso ignora che il livello di rischio ha raggiunto punte inaccettabili. CA IAM: I vantaggi La suite CA IAM offre una gestione del ciclo di vita delle identità completa mediante: CA GovernanceMinder : un'applicazione che sfrutta funzionalità di analisi e flusso di lavoro per automatizzare i processi di governance delle identità, comprese revoca delle autorizzazioni, certificazione, separazione dei compiti e gestione dei ruoli. L'automazione di questi processi e controlli consente di ridurre i rischi, migliorare la conformità e aumentare l'efficienza operativa. CA IdentityMinder : offre amministrazione delle identità, provisioning e deprovisioning, funzionalità self-service utenti, verifiche e reporting di conformità. Consente di definire policy coerenti di sicurezza delle identità, semplificare la conformità e automatizzare i processi principali di gestione delle identità. CA GovernanceMinder può costituire un valore aggiunto in qualsiasi ambiente SAP con problemi relativi alla gestione dei ruoli. In primo luogo, consente di rilevare i ruoli esistenti mediante un'analisi dettagliata delle autorizzazioni già possedute dagli utenti. Quindi, è possibile centralizzare la gestione dei ruoli in modo da semplificare il modello di ruoli e ridurre il costo derivante dalla gestione di un numero eccessivo di ruoli. Consente inoltre di generare report personalizzabili in modo da semplificare le definizioni dei ruoli e identificare e rimuovere quelli inutili. La rimozione delle definizioni dei ruoli inutili e dei ruoli non necessari a utenti specifici comporta anche un vantaggio economico in quanto consente di risparmiare sui costi delle licenze software che non vengono utilizzate. Con CA GovernanceMinder è inoltre possibile rafforzare la sicurezza dell'ambiente SAP mediante l'identificazione e la correzione delle violazioni relative alla separazione dei compiti. È possibile generare report per identificare i diritti di accesso impropri in base alle policy della separazione dei compiti definite, così come è possibile impedire le violazioni della separazione dei compiti grazie alla verifica dinamica di queste violazioni durante l'elaborazione delle richieste dei diritti di accesso. In entrambi i casi, si riducono i rischi per la sicurezza e di frode potenzialmente gravi che sarebbero difficili da identificare mediante un'ispezione manuale. Un ulteriore vantaggio di CA IdentityMinder è dato dalla possibilità di centralizzare la creazione e la gestione delle identità e degli account degli utenti all'interno dell'azienda. Questa applicazione fornisce 6

7 anche un ampio provisioning degli utenti che automatizza i processi di on-boarding, modifica ed esclusione degli utenti e del rispettivo accesso associato. Per un'esperienza utente ottimale, fornisce anche funzionalità self-service che consentono agli utenti finali di avviare le azioni di provisioning, la gestione delle password e i processi correlati. In breve, la gestione dei ruoli SAP può condurre a costi amministrativi elevati, processi altamente manuali e maggiori rischi per la sicurezza. L'aggiunta di CA GovernanceMinder può essere un valido ausilio per mettere ordine alla gestione dei ruoli SAP, semplificare i processi, ridurre i costi amministrativi e diminuire i rischi legati alla sicurezza della separazione dei compiti. Gestione dell'accesso: La sfida SAP Business Suite offre funzionalità di controllo dell'accesso e di autenticazione Single Sign-On (SSO) per le applicazioni incluse nella suite. Quando ad esempio si utilizzano SAP Web Application Server e SAP Enterprise Portal, gli utenti vengono autenticati in modo avanzato e dispongono di SSO per le altre applicazioni SAP. Tuttavia, l'impossibilità di estendere tali funzionalità di accesso ad altre applicazioni diverse da SAP può rappresentare uno svantaggio notevole. Ad esempio può: Limitare i metodi di autenticazione a quelli supportati dalle applicazioni SAP. Aumentare i costi per il supporto in quanto gli utenti devono far fronte a metodi di autenticazione e interfacce incoerenti tra le varie applicazioni. Ridurre la qualità dell'esperienza utente a causa dell'incoerenza delle interfacce. Ostacolare la conformità a causa di autenticazione, verifiche e reporting decentralizzati. L'esistenza di funzionalità di gestione degli accessi separate (autenticazione, autorizzazione e reporting) per gli ambienti SAP e non può infatti creare seri problemi amministrativi e di sicurezza. Un approccio migliore è un modo comune per controllare l'accesso in tutto l'ambiente IT. CA SiteMinder : I vantaggi CA SiteMinder è un prodotto leader del settore per quanto riguarda la gestione centralizzata dell'accesso Web ed è una soluzione EBS scelta da SAP. Consente alle organizzazioni IT di centralizzare la gestione dell'accesso Web in modo da proteggere l'accesso alle applicazioni Web nel rispettivo ambiente SAP o di altro tipo. Inoltre, consente di rafforzare la sicurezza complessiva grazie alla portata e alla flessibilità delle funzionalità di autenticazione degli utenti supportate. In particolare, CA SiteMinder può migliorare la sicurezza degli ambienti SAP grazie a: Funzionalità di autenticazione avanzate, vale a dire un'ampia varietà di metodi di autenticazione che è possibile combinare per ottenere una sicurezza addirittura maggiore delle applicazioni di valore elevato. SSO nelle applicazioni basate su Web SAP e di altro tipo. Gestione integrata delle sessioni per ridurre la probabilità di accesso degli utenti non autorizzato. Supporto basato su standard per reti federate, che consente di fornire servizi online sicuri ai rispettivi partner commerciali. Gestione centralizzata e semplificata delle password, riducendo potenzialmente i costi dell'help Desk e migliorando l'esperienza utente. Verifiche e reporting dell'accesso Web avanzati per procedure di conformità a normative e policy più semplici. 7

8 CA AuthMinder e CA RiskMinder : I vantaggi Questi prodotti consentono di migliorare notevolmente la sicurezza delle autenticazioni delle applicazioni SAP e impediscono alcune attività fraudolente. CA AuthMinder è una soluzione di autenticazione multifattore software-only, integrata con CA SiteMinder in modo da consentire la protezione e la verifica trasparenti delle identità degli utenti Web. Protegge gli utenti da furti di identità e frodi senza l'obbligo di modificare le consuete modalità di accesso, né di possedere token hardware specifici e pertanto vengono eliminati l'impegno e i costi di gestione associati a questi ultimi. CA RiskMinder è un sistema di rilevamento delle frodi e di sicurezza basato sui rischi che consente di prevenire attività fraudolente nei servizi online rivolti sia ai consumatori sia di tipo enterprise. Grazie a questo sistema le organizzazioni possono stabilire e applicare livelli di autenticazione diversi in base alla quantità di rischio accettabile per le transazioni specificate. La combinazione di CA AuthMinder e CA RiskMinder, unitamente alle numerose funzionalità di autenticazione di CA SiteMinder, offre un'autenticazione avanzata e flessibile per tutti gli utenti delle applicazioni SAP. Gestione degli utenti con privilegi: La sfida In SAP è possibile controllare le possibili azioni degli utenti, compresi gli amministratori, mentre questi accedono alle applicazioni di SAP Business Suite. Tuttavia, al di fuori dell'ambiente SAP non è prevista alcuna protezione da atti dolosi o involontariamente distruttivi (attacchi). Ad esempio, un amministratore di sistema non autorizzato potrebbe danneggiare uno dei database SAP o attaccare l'applicazione stessa. Potrebbe potenzialmente disattivare il processo di registrazione a livello di sistema, eseguire un'azione non autorizzata e riattivarlo di nuovo con la speranza di nascondere le tracce. Le organizzazioni sono anche vulnerabili agli errori di negligenza commessi da utenti con privilegi. Poiché questi ultimi tendono a disporre di un accesso di tipo Administrator o root, possono praticamente compiere qualsiasi operazione nei sistemi per i quali hanno i privilegi. Un semplice errore può comportare ingenti perdite di dati con effetti disastrosi. Spesso, inoltre, gli amministratori di sistema condividono (e a volte perdono) le password di sistema, con rischi ancora più elevati di violazione delle policy. Quando questi utenti accedono tutti come "root" o "Admin" inoltre, le loro azioni, riportate nel file di log, risultano essenzialmente anonime. Questa situazione non solo espone a notevoli rischi per la sicurezza, ma rende la conformità difficile in quanto non è possibile prevenire né le azioni improprie né associarle a una persona specifica. Un fattore, questo, particolarmente importante in un ambiente in outsourcing. Ciò che è necessario è un controllo granulare dell'accesso degli utenti con privilegi. Sfortunatamente, la sicurezza nativa dei sistemi operativi server non offre un controllo sufficiente su chi può avere accesso a determinate risorse, né fornisce l'audit granulare generalmente necessario per soddisfare i requisiti di conformità. CA ControlMinder: I vantaggi La soluzione CA Technologies per la gestione degli utenti con privilegi, CA ControlMinder, offre numerose funzionalità per limitare le possibili azioni degli amministratori nei sistemi SAP di primaria importanza. Protegge i server fornendo autorizzazioni più granulari per gli amministratori nelle varie piattaforme rispetto a quanto offerto dai sistemi operativi nativi. Ciò semplifica la conformità grazie alla maggiore granularità del controllo degli accessi basato su policy che include la separazione dei ruoli. La soluzione controlla chi ha accesso a specifici sistemi, alle risorse su tali sistemi e ai servizi di sistema essenziali (come nell'esempio precedente, è importante che gli amministratori non possano disattivare il processo di registrazione a livello di sistema allo scopo di nascondere attività improprie). È inoltre 8

9 possibile semplificare la gestione, fornendo una singola interfaccia utente per la gestione di tutte le piattaforme server. CA ControlMinder supporta anche la gestione completa delle password degli utenti con privilegi (PUPM), di ausilio per garantire la responsabilità degli accessi con privilegi per mezzo della creazione di password temporanee per un solo utilizzo, o in base alle necessità, assicurando la responsabilità delle azioni degli utenti mediante l'audit sicuro. Questa soluzione è efficace per ridurre il problema comune delle password di amministratore condivise che possono finire in mani sbagliate o possono conferire a un amministratore più autorizzazioni di quelle necessarie per il proprio ruolo. Mediante il deployment di CA ControlMinder nei sistemi SAP, è possibile rafforzare efficacemente il sistema operativo su tali server, creando quindi una piattaforma molto più sicura sulla quale eseguire le applicazioni SAP fondamentali per l'azienda. È inoltre possibile eliminare il problema delle password di amministratore condivise per i sistemi di primaria importanza e assicurare che tutti gli amministratori vengano identificati singolarmente nei log eventi del sistema. Il risultato è una sicurezza decisamente maggiore per le applicazioni SAP. Protezione delle informazioni aziendali di primaria importanza: La sfida Le informazioni utilizzate dalle applicazioni SAP sono essenziali per l'azienda. Tuttavia, molte organizzazioni non sanno effettivamente dove tutte le informazioni sensibili vengono archiviate e non dispongono di alcun modo per applicare policy sull'uso di tali informazioni. Ad esempio, in un'azienda alcuni dipendenti sono autorizzati ad accedere alle informazioni sensibili, ma solo per motivi legittimi. Sfortunatamente, alcuni dipendenti possono compiere azioni dannose per negligenza o in quanto malintenzionati e in entrambi i casi i risultati sono disastrosi. Dati banali come un numero di previdenza sociale possono avere ripercussioni molto negative, se divulgati in modo improprio. In breve, è necessario un modo efficace per individuare, classificare e controllare l'uso delle informazioni sensibili, come record finanziari, informazioni sanitarie, record sui clienti, proprietà intellettuale, codici sorgente e simili. CA DataMinder : I vantaggi La soluzione CA Technologies per il rilevamento, la classificazione e il controllo dei dati, CA DataMinder, aiuta le aziende ad assumere il controllo di imponenti quantità di informazioni e, quel che più conta, a proteggere i dati sensibili dalla divulgazione o dall'utilizzo improprio. CA DataMinder identifica i dati sensibili all'interno dell'azienda in tempo reale e stabilisce se gli utenti finali che accedono a tali dati li stanno utilizzando secondo i criteri normativi e di sicurezza o meno. Identifica e classifica i dati sensibili, ad esempio le informazioni personali, la proprietà intellettuale e le informazioni non pubbliche. Controlla i dati sensibili in tutte le posizioni: endpoint, server, rete o memorizzati all'interno dell'azienda. Consente di definire le policy che determinano le azioni da intraprendere se viene rilevato un uso improprio dei dati. Ad esempio, è possibile impedire agli utenti di inviare tramite le informazioni sensibili al di fuori della società, spostarle in un dispositivo di storage locale, archiviarle in dispositivi di condivisione pubblicamente accessibili e altre operazioni improprie. Al rilevamento di azioni di divulgazione, le policy definite dall'utente possono anche stabilire una serie di azioni che vanno dagli avvertimenti agli avvisi all'amministratore. Include inoltre una raccolta di policy predefinite basate su casi di utilizzo reali che può rendere il deployment più semplice e veloce. CA DataMinder consente la classificazione delle informazioni sensibili e l'applicazione delle policy di utilizzo delle informazioni per prevenire l'utilizzo inappropriato o la divulgazione delle informazioni critiche. In questo modo, i rischi per la sicurezza IT sono inferiori e la conformità ai criteri che determinano i requisiti di utilizzo delle informazioni è più semplice. 9

10 Reporting sulle attività degli utenti: La sfida La gestione efficace dei log di audit e dei report delle attività degli utenti è essenziale non solo per la sicurezza complessiva, ma anche ai fini della conformità con le normative esterne e le policy interne. Le funzionalità di reporting delle attività fornite da SAP sono di livello base e diventa particolarmente difficile gestirle man mano che le dimensioni dell'ambiente SAP aumentano. Non è possibile aggregare efficacemente i log di audit nei sistemi per ottenere analisi più semplici e le funzionalità di filtro sono piuttosto limitate. Questo fatto da solo può costituire una sfida nell'identificazione delle minacce alla sicurezza emergenti o esistenti, perché gli eventi importanti si perdono nella moltitudine di informazioni sugli eventi di sistema non importanti. Può essere difficile creare query personalizzate su queste informazioni così come eliminare tutti gli eventi non interessanti in modo da concentrarsi su ciò che è effettivamente importante per l'ambiente. Infatti, molti amministratori SAP scaricano queste informazioni sulle attività degli utenti in un foglio di calcolo Excel e tentano di filtrarle manualmente in base ai criteri che ritengono importanti. Sebbene si tratti di un miglioramento, questa procedura non supporta grandi quantità di record di audit in quanto richiede ancora un notevole sforzo manuale e lascia l'utente vulnerabile all'errore umano con la possibilità di non riconoscere un evento importante. Questo approccio presenta tre sostanziali svantaggi per la gestione delle attività degli utenti SAP. In primo luogo si tratta di un processo altamente manuale, che quindi comporta costi elevati e percentuali di errore inaccettabili. Secondariamente, risulta più difficile comprendere a fondo le attività in corso nei sistemi e identificare gli eventi di sicurezza prima che diventino critici. Infine, poiché è difficile provare l'efficienza dei controlli di sicurezza in base ai file di audit delle attività, la conformità può diventare più impegnativa e costosa. Gli audit di conformità basate su queste funzionalità limitate non lasciano margini di sicurezza. CA User Activity Reporting: I vantaggi CA Technologies offre CA User Activity Reporting per favorire l'efficienza e la sicurezza degli ambienti SAP. Consente alle organizzazioni di identificare le minacce interne ed esterne ai sistemi enterprise e alle operazioni aziendali raccogliendo e analizzando i dati sulle attività degli utenti per ricercare attività sospette e trovare la causa principale dei problemi operativi. Con questo strumento è possibile aggregare i file di audit delle attività, normalizzare gli eventi in un formato comune e classificarli in strutture di eventi più intuitive e organizzate, rendendo più rapidi e semplici i processi di analisi e reporting dal rispettivo dashboard basato su Web. Ma soprattutto, in virtù della facile installazione e del valore immediato che procura mediante il reporting di eventi con centinaia di report pronti per l'uso out-of-the-box che coprono le principali normative e standard (ad esempio SOX, PCI e altri), è possibile ottenere un rapido time-to-value per quanto riguarda la conformità. Con CA User Activity Reporting è possibile: Gestire e visualizzare centralmente i dati di audit delle attività degli utenti a livello enterprise; Pianificare o eseguire query, report e avvisi sulla violazione delle policy Generare report predefiniti e personalizzabili con informazioni sui trend. Creare report di conformità utilizzando modelli di reporting di conformità aggiornati. Avviare un'indagine sugli eventi utilizzando i relativi visualizzatori di eventi interattivi e grafici. 10

11 Sezione 3: I vantaggi Ulteriori vantaggi con CA IAM Finora è stato possibile vedere come l'utilizzo dei componenti della soluzione CA IAM sia in grado di far fronte alle sfide presentate dalla gestione di ambienti SAP di grandi dimensioni. Questi prodotti possono semplificare la modalità di gestione dei ruoli SAP, migliorare la sicurezza complessiva delle risorse Web, nonché la gestione dei log di sistema e ridurre i rischi associati agli utenti con privilegi. Tuttavia, date la portata le capacità di integrazione della suite CA IAM, questo offre ulteriori notevoli vantaggi a qualsiasi ambiente, inclusi i deployment SAP. Di seguito sono riportati i vantaggi principali della suite CA IAM: Rischio ridotto per la sicurezza: CA IAM contribuisce a garantire che le risorse IT essenziali siano protette e che possano accedervi solo gli utenti che dispongono di autorizzazioni corrette, e solo in modi approvati. Consente di proteggere le applicazioni Web critiche, servizi Web, reti federate e tutti i sistemi presenti nell'ambiente IT. Consente di gestire e analizzare le informazioni relative alla sicurezza, per identificare e correggere rapidamente i potenziali problemi, tra cui la divulgazione o l'utilizzo improprio dei dati sensibili, aziendali o dei clienti. Controllo sull'uso delle informazioni: le informazioni elaborate dalle applicazioni SAP sono essenziali per il funzionamento dell'azienda. CA DataMinder offre protezione dalla divulgazione o dall'utilizzo improprio delle informazioni sensibili in transito, inutilizzate o in uso. Riduce quindi i rischi per la sicurezza delle informazioni e rende più semplice stabilire la conformità rispetto a normative di sicurezza e best practice. Migliore conformità normativa: i prodotti CA IAM forniscono all'organizzazione gli strumenti necessari per supportare una continua conformità normativa attraverso funzionalità automatizzate e gestite livello centralizzato, che consentono di ridurre i costi rafforzando i controlli di sicurezza IT. Grazie a un audit completo, le sfide legate alla conformità possono risultare notevolmente semplificate, poiché è possibile comprovare i controlli e confermare agli auditor l'effettiva esecuzione delle verifiche di sicurezza. Spese amministrative ridotte ed efficienza migliorata: i processi di sicurezza manuali e dispendiosi in termini di tempo incidono notevolmente sui costi e sulle risorse IT. I prodotti CA IAM consentono l'automazione di molti dei processi di sicurezza chiave dell'it, in particolare quelli correlati alla gestione delle identità utente e dei diritti di accesso. Insieme al filtraggio automatico e all'analisi delle informazioni dei log di sicurezza, queste funzionalità possono determinare una notevole efficienza operativa, riducendo così i costi IT globali. CA IAM è inoltre in grado di migliorare la produttività dei dipendenti in quanto consente di eliminare i processi manuali e dispendiosi in termini di tempo. Consente ai nuovi utenti di essere rapidamente produttivi senza dover attendere a lungo per ottenere il provisioning di account e applicazioni. Riduce inoltre il tempo necessario per le approvazioni delle richieste di accesso da parte dei manager e permette a questi ultimi di concentrarsi su attività di maggiore importanza, come la crescita aziendale. 11

12 Enablement delle attività aziendali in sicurezza: la scelta di clienti e partner di collaborare con un'azienda è determinata dalla capacità di quest'ultima di fornire un ambiente sicuro per le loro informazioni personali. I prodotti CA IAM consentono all'organizzazione di proteggere le proprie applicazioni, nonché di rendere disponibili più rapidamente nuove applicazioni e servizi a clienti e partner. Poiché è più semplice distribuire nuovi servizi, è possibile rispondere più rapidamente alle tendenze tecnologiche dettate dalla concorrenza e dal mercato, al fine di proteggere e far crescere l'azienda. Il vantaggio di CA Technologies La suite CA Content-Aware IAM offre un'ampia gamma di funzionalità in grado di migliorare notevolmente la sicurezza dell'ambiente SAP. Inoltre, la nostra lunga e vasta esperienza nell'ambito dei deployment IAM presso i nostri clienti, ci consente di ridurre il time-to-value delle aziende e di offrire loro la sicurezza necessaria per adottare nuove tecnologie volte a far progredire lo sviluppo e la crescita aziendali. I passi successivi Se la gestione di uno dei seguenti aspetti dell'ambiente SAP risulta difficile: Identità e ruoli degli utenti Autorizzazioni all'accesso Azioni degli utenti con privilegi e sicurezza dei server SAP Controllo dell'uso delle informazioni File log del sistema le soluzioni CA IAM sono la risposta ideale per semplificare la gestione della sicurezza SAP, migliorare la sicurezza complessiva, snellire i processi di conformità e automatizzare e ottimizzare le procedure di sicurezza chiave. Per saperne di più su Content-Aware IAM di CA Technologies, visitare il sito ca.com/iam. 12

13 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e di cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. Gli innovativi prodotti e servizi di CA Technologies forniscono alle organizzazioni IT l'approfondimento e il controllo necessari per rendere possibile l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo non esaustivo, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS1988_0212

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI (ERP) Le soluzioni Axioma per l'industria Le soluzioni di Axioma per l'industria rispondono alle esigenze di tutte le aree funzionali dell azienda industriale.

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza CRM: Come le PMI possono organizzare la loro attività senza costi di licenza Il Customer Relationship Management (CRM) punta a costruire, estendere ed approfondire le relazioni esistenti tra un'azienda

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

agility made possible Sumner Blount, Merritt Maxim CA Security Management

agility made possible Sumner Blount, Merritt Maxim CA Security Management WHITE PAPER Ottenere la conformità continua: il ruolo della gestione di identità e accessi Febbraio 2012 Ottenere la "conformità continua": il ruolo della gestione di identità e accessi Sumner Blount,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

REALIZZARE GLI OBIETTIVI

REALIZZARE GLI OBIETTIVI REALIZZARE GLI OBIETTIVI BENEFICI Aumentare la produttività e ridurre i i tempi ed i costi di apprendimento grazie ad un interfaccia semplice ed intuitiva che permette agli utenti di accedere facilmente

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione GE Measurement & Control Guida al software di gestione di calibrazione e manutenzione Introduzione Calibrazione e manutenzione della strumentazione di processo sono fondamentali per tutta una serie di

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

REALIZZARE GLI OBBIETTIVI

REALIZZARE GLI OBBIETTIVI REALIZZARE GLI OBBIETTIVI BENEFICI Aumentare la produttività grazie ad un interfaccia semplica ed intuitiva che permette agli utenti di accedere facilmente e rapidamente alle informazioni di cui hanno

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

CA Email Control for the Enterprise

CA Email Control for the Enterprise SOLUTION SHEET CA Email Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre

POLYEDRO. La migliore piattaforma tecnologica di sempre POLYEDRO La migliore piattaforma tecnologica di sempre 1 Indice Chi siamo La tecnologia POLYEDRO LYNFA Studio LYNFA Azienda ALYANTE Start ALYANTE Enterprise 4 8 12 16 20 24 Siamo nati in Italia, siamo

Dettagli

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio Scheda informativa Le informazioni contenute nel presente documento rappresentano le conoscenze di Microsoft Corporation sugli argomenti

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Infor Ming.le Social Business

Infor Ming.le Social Business TM Social Business 1 Nuove modalità per risolvere vecchi problemi Una singola piattaforma per social collaboration e business process management I mezzi che utilizziamo per comunicare non sono perfetti.

Dettagli

PORTALE PER LA GESTIONE DEL PERSONALE CONSULENTE DEL LAVORO/ASSOCIAZIONE AZIENDE CLIENTI COMUNICAZIONE / COLLABORAZIONE AMMINISTRAZIONE ORGANIZZAZIONE

PORTALE PER LA GESTIONE DEL PERSONALE CONSULENTE DEL LAVORO/ASSOCIAZIONE AZIENDE CLIENTI COMUNICAZIONE / COLLABORAZIONE AMMINISTRAZIONE ORGANIZZAZIONE HR Infinity è la suite Zucchetti per la gestione del personale studiata e realizzata specificatamente per permettere a consulenti del lavoro e associazioni di offrire servizi innovativi e consulenza strategica

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

SAP AG. Gabriele Monfardini Anno Accademico 2013-2014

SAP AG. Gabriele Monfardini Anno Accademico 2013-2014 Software ERP SAP AG Multinazionale tedesca Fatturato 2012: oltre 16 mld euro Numero dipendenti 2012: oltre 64000 Ha uffici in tutte le parti del mondo e un network di 115 aziende consociate Prodotti di

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

CRM: fidelizzazione e gratificazione per i vostri clienti

CRM: fidelizzazione e gratificazione per i vostri clienti CRM: fidelizzazione e gratificazione per i vostri clienti I. Il CRM Il Customer Relationship Management (CRM) punta a costruire, estendere ed approfondire le relazioni esistenti tra un'azienda ed i suoi

Dettagli

Gestione dell Informazione Aziendale prof. Stefano Pedrini. Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli

Gestione dell Informazione Aziendale prof. Stefano Pedrini. Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli UNIVERSITÀ DEGLI STUDI DI BERGAMO Gestione dell Informazione Aziendale prof. Stefano Pedrini Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli I sistemi informativi Il processo

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

fornitore globale per la GDO

fornitore globale per la GDO fornitore globale per la GDO evision srl è specializzata in soluzioni software per le aziende della Grande Distribuzione (alimentare e non), per le piattaforme ortofrutticole e per le aziende manifatturiere.

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Le soluzioni gestionali Microsoft Dynamics

Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics La suite Microsoft Dynamics comprende soluzioni integrate, flessibili e semplici da utilizzare per automatizzare i

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto SERVIZI E SUPPORTO PROCESSI E INIZIATIVE SISTEMI DI SVILUPPO PRODOTTO PRODOTTI SOFTWARE SOLUZIONI VERTICALI Realizzazione di maggiore valore con le soluzioni di gestione del ciclo di vita del prodotto

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

THRU-PUT INFOR SCM > THRU-PUT. Qual è la Teoria dei Vincoli (TOC)? www.twingroup.com

THRU-PUT INFOR SCM > THRU-PUT. Qual è la Teoria dei Vincoli (TOC)? www.twingroup.com THRU-PUT Qual è la Teoria dei Vincoli (TOC)? La Teoria dei Vincoli è la filosofia globale sviluppata dal Dott. Eiyahu M. Goldratt pubblicata in vari libri, tra cui L obiettivo. TOC si concentra sulle restrizioni

Dettagli

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_ DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli