SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management"

Transcript

1 SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management

2 La suite CA Identity and Access Management (IAM) consente di aumentare la sicurezza dell'ambiente SAP, semplificare la gestione e ottimizzare le procedure di conformità. 2

3 Executive summary La sfida Grazie a SAP Business Suite e alle sue numerose funzionalità, SAP ha conquistato una posizione leader nel settore del software applicativo aziendale. Tuttavia, la gestione delle complesse applicazioni aziendali SAP comporta notevoli sfide legate alla sicurezza e alla conformità. La gestione complessiva di queste applicazioni è infatti difficile e costosa, la sicurezza presenta potenziali vulnerabilità e la conformità rappresenta una preoccupazione constante. La soluzione La suite CA Identity and Access Management (IAM) è la risposta ideale per affrontare tali sfide. Questa soluzione è in grado di migliorare la sicurezza complessiva dell'ambiente SAP riducendo i rischi e automatizzando i processi manuali presenti in gran parte degli ambienti SAP. Consente di impedire l'uso improprio delle informazioni controllando le azioni che gli utenti possono eseguire con i dati in loro possesso. La gestione del provisioning degli utenti è più semplice e le informazioni chiave sulla sicurezza e sull'identità vengono centralizzate in modo da eliminare i "silo" di sicurezza dislocati nell'organizzazione. CA SiteMinder è stato scelto da SAP come soluzione EBS (Endorsed Business Solution) per la gestione dell'accesso Web grazie alle sue numerose funzionalità, la comprovata scalabilità e alla sua posizione di leader del settore. I vantaggi I vantaggi offerti da CA IAM non sono limitati a quelli per le installazioni SAP sopra elencati. Questa applicazione consente infatti di ridurre i rischi e migliorare la sicurezza sia in applicazioni e dati SAP sia in ambienti di altro tipo. Le procedure di conformità vengono rese più semplici con minor impegno e costi inferiori per gli audit. Offre inoltre nuove opportunità di business mediante il deployment rapido e sicuro di nuovi servizi online in modo da poter reagire prontamente alle esigenze del mercato e alle iniziative della concorrenza.. Infine, automatizzando e semplificando i processi di sicurezza chiave, è possibile migliorare l'efficienza operativa e ridurre i costi totali per la gestione della sicurezza e della conformità. 3

4 Sezione 1: La sfida Sfide legate alla sicurezza negli ambienti SAP SAP AG è una delle principali società di software aziendale al mondo e la sua suite di applicazioni supporta i processi aziendali core di alcune delle più grandi multinazionali. La soluzione SAP Business Suite è costituita da cinque aree principali: Enterprise Resource Planning (ERP) per la gestione delle informazioni e dei processi aziendali correlati a marketing e vendite, produzione e controllo dell'inventario, risorse umane, finanza e contabilità e altri settori aziendali. Customer Relationship Management (CRM) per l'acquisizione e la fidelizzazione dei clienti e l'ottenimento di informazioni utili sui clienti ai fini del marketing. Product Lifecycle Management (PLM) per fornire ai produttori le informazioni correlate ai prodotti. Supply Chain Management (SCM) per l'individuazione delle risorse necessarie per i processi di produzione e di assistenza. Supplier Relationship Management (SRM) per l'approvvigionamento dei fornitori. SAP Business Suite offre innumerevoli funzionalità, ma con esse si presentano anche alcune sfide notevoli per quanto riguarda la gestione e la sicurezza di tutto l'ambiente IT. Le aree che per molte società presentano una gestione problematica sono le seguenti: Gestione delle identità e dei ruoli: di norma nell'ambito di una grande organizzazione esistono diversi ruoli applicativi che spesso si sovrappongono. La gestione manuale di tali identità e ruoli decentralizzati può risultare impegnativa e costosa. Comporta inoltre problemi di sicurezza e conformità in quanto è difficile determinare le autorizzazioni esatte di ciascun utente per tutte le applicazioni. Gestione dell'accesso: SAP offre funzionalità di autenticazione utenti limitate nel prodotto stesso, con la possibilità di personalizzare il metodo di autenticazione in base alla sensibilità dell'applicazione o della risorsa. Inoltre il modello di autorizzazione SAP è incentrato sulle transazioni e non fornisce la capacità o la flessibilità sufficiente per soddisfare tutte le esigenze di applicazioni aziendali della maggior parte delle grandi aziende. Gestione degli utenti con privilegi: SAP fornisce alcune funzionalità di base per controllare le azioni possibili per gli amministratori durante la gestione delle applicazioni SAP, ma che non sono disponibili con la licenza SAP standard. Tuttavia, se tali amministratori sono utenti con privilegi (Administrator o root) sui server host delle applicazioni SAP, possono eseguire azioni che potrebbero avere effetti disastrosi sulla sicurezza di questi server SAP. Poiché SAP non fornisce funzioni per la protezione della sua infrastruttura critica di server di applicazioni e database, tali risorse sono soggette ad attacchi, violazioni o divulgazione impropria. È pertanto assolutamente necessario rafforzare tutti i server IT, inclusi quelli che ospitano le applicazioni SAP, per preservare la sicurezza dell'intero ambiente SAP. 4

5 Protezione delle informazioni aziendali di primaria importanza: gli ambienti SAP contengono grandi quantità di informazioni, molte delle quali sono cruciali per l'organizzazione. Una volta che gli utenti hanno ottenuto un accesso legittimo ai dati, molte organizzazioni dispongono di un controllo minimo o nullo sulle azioni consentite su di essi. Spesso queste organizzazioni non sono pienamente consapevoli dei siti in cui sono archiviate le informazioni sensibili e non sono protette contro la possibile divulgazione a persone non autorizzate, sia all'interno che all'esterno dell'azienda. Reporting sulle attività degli utenti: le funzionalità di SAP relative al reporting sulle attività degli utenti sono limitate alle applicazioni SAP, quindi gli amministratori non sono in grado di aggregare flessibilmente, filtrare e analizzare i file di log delle attività provenienti dai vari sistemi e applicazioni dell'ambiente. In questo modo, può risultare difficile identificare minacce alla sicurezza o tendenze emergenti, un requisito essenziale sia per la sicurezza complessiva sia per la semplificazione degli audit di conformità. Nonostante l'enorme potenziale di SAP Business Suite, le suddette sfide relative alla sicurezza e alla conformità possono essere mission critical per la maggior parte delle organizzazioni. Le funzionalità incluse nella suite CA Identity and Access Management (IAM) non solo consentono di risolvere questo tipo di problemi, ma possono semplificare la gestione e aumentare la sicurezza in modi diversi nell'ambito del deployment SAP. In questo Solution brief sono presentate le aree chiave e viene spiegato come CA IAM sia in grado di migliorare in modo significativo la sicurezza complessiva dell'ambiente SAP. Sezione 2: La soluzione Maggiore sicurezza SAP con CA IAM SAP Business Suite è un insieme di applicazioni molto grandi e complesse. Solo poche organizzazioni distribuiscono queste applicazioni tutte in una volta, in quanto di norma si preferisce adottare un approccio diviso in fasi per limitare i rischi e avere maggiori probabilità di successo del deployment. Data l'evoluzione di questi deployment complessi, la gestione dell'ambiente SAP può risultare sempre più difficile in determinate aree. E, cosa ancor più importante, in un ambiente ERP esteso, il problema relativo ai rischi per la sicurezza può diventare maggiore e più difficile da gestire. Ad esempio, la perdita di dati in un sistema di gestione del magazzino non è rischiosa quanto una perdita di dati di un ampio sistema ERP in cui vengono gestiti tutti i processi aziendali e amministrativi e dove sono memorizzati tutti i relativi dati. I dati possono comprendere dai record delle risorse umane fino a risultati di vendita e dati di contabilità generale. Quando tutti i processi aziendali dell'organizzazione vengono gestiti in un unico sito e tutti i dati di supporto all'operazione sono archiviati in un unico grande database, la gestione dei rischi per la sicurezza diventa assolutamente fondamentale per l'azienda. Anche per questo motivo è necessario adottare soluzioni aggiuntive per ridurre i rischi per la sicurezza. Dopo aver presentato le aree critiche, ora le analizzeremo nel dettaglio evidenziando i punti in cui CA IAM può risultare particolarmente vantaggioso per la sicurezza e la conformità degli ambienti SAP. 5

6 Gestione delle identità e dei ruoli: La sfida La gestione delle identità e dei ruoli degli utenti rappresenta una notevole sfida in un ambiente SAP. Nella maggior parte delle organizzazioni i ruoli vengono creati in ambienti separati (ad esempio nell'area di sviluppo, test, produzione e così via) senza alcun coordinamento o supervisione centrale. Inoltre, considerando i numerosi tipi di transazione e processi aziendali che spesso vengono definiti nella maggior parte degli ambienti SAP, la gestione di tali ruoli utenti diventa ben presto difficile da controllare. La creazione dei ruoli e la gestione degli utenti decentralizzate possono causare la presenza di un gran numero di ruoli con un'alta percentuale di sovrapposizione. Potenzialmente peggiore è però il problema delle autorizzazioni incoerenti degli utenti con più ruoli, che spesso si verifica quando il modello di ruoli SAP diventa fuori controllo. È possibile che le violazioni relative alla separazione dei compiti non vengano rilevate, pertanto il rischio di frode o di violazioni involontarie delle policy di sicurezza è maggiore. La più grande sfida relativa alla gestione dei ruoli SAP consiste nel continuo peggioramento del problema. Con la moltiplicazione dei ruoli aumentano le sovrapposizioni e la gestione di tutto l'ambiente può diventare impegnativa e costosa. Inoltre, poiché iniziano a sorgere violazioni della separazione dei compiti non rilevate, la dirigenza spesso ignora che il livello di rischio ha raggiunto punte inaccettabili. CA IAM: I vantaggi La suite CA IAM offre una gestione del ciclo di vita delle identità completa mediante: CA GovernanceMinder : un'applicazione che sfrutta funzionalità di analisi e flusso di lavoro per automatizzare i processi di governance delle identità, comprese revoca delle autorizzazioni, certificazione, separazione dei compiti e gestione dei ruoli. L'automazione di questi processi e controlli consente di ridurre i rischi, migliorare la conformità e aumentare l'efficienza operativa. CA IdentityMinder : offre amministrazione delle identità, provisioning e deprovisioning, funzionalità self-service utenti, verifiche e reporting di conformità. Consente di definire policy coerenti di sicurezza delle identità, semplificare la conformità e automatizzare i processi principali di gestione delle identità. CA GovernanceMinder può costituire un valore aggiunto in qualsiasi ambiente SAP con problemi relativi alla gestione dei ruoli. In primo luogo, consente di rilevare i ruoli esistenti mediante un'analisi dettagliata delle autorizzazioni già possedute dagli utenti. Quindi, è possibile centralizzare la gestione dei ruoli in modo da semplificare il modello di ruoli e ridurre il costo derivante dalla gestione di un numero eccessivo di ruoli. Consente inoltre di generare report personalizzabili in modo da semplificare le definizioni dei ruoli e identificare e rimuovere quelli inutili. La rimozione delle definizioni dei ruoli inutili e dei ruoli non necessari a utenti specifici comporta anche un vantaggio economico in quanto consente di risparmiare sui costi delle licenze software che non vengono utilizzate. Con CA GovernanceMinder è inoltre possibile rafforzare la sicurezza dell'ambiente SAP mediante l'identificazione e la correzione delle violazioni relative alla separazione dei compiti. È possibile generare report per identificare i diritti di accesso impropri in base alle policy della separazione dei compiti definite, così come è possibile impedire le violazioni della separazione dei compiti grazie alla verifica dinamica di queste violazioni durante l'elaborazione delle richieste dei diritti di accesso. In entrambi i casi, si riducono i rischi per la sicurezza e di frode potenzialmente gravi che sarebbero difficili da identificare mediante un'ispezione manuale. Un ulteriore vantaggio di CA IdentityMinder è dato dalla possibilità di centralizzare la creazione e la gestione delle identità e degli account degli utenti all'interno dell'azienda. Questa applicazione fornisce 6

7 anche un ampio provisioning degli utenti che automatizza i processi di on-boarding, modifica ed esclusione degli utenti e del rispettivo accesso associato. Per un'esperienza utente ottimale, fornisce anche funzionalità self-service che consentono agli utenti finali di avviare le azioni di provisioning, la gestione delle password e i processi correlati. In breve, la gestione dei ruoli SAP può condurre a costi amministrativi elevati, processi altamente manuali e maggiori rischi per la sicurezza. L'aggiunta di CA GovernanceMinder può essere un valido ausilio per mettere ordine alla gestione dei ruoli SAP, semplificare i processi, ridurre i costi amministrativi e diminuire i rischi legati alla sicurezza della separazione dei compiti. Gestione dell'accesso: La sfida SAP Business Suite offre funzionalità di controllo dell'accesso e di autenticazione Single Sign-On (SSO) per le applicazioni incluse nella suite. Quando ad esempio si utilizzano SAP Web Application Server e SAP Enterprise Portal, gli utenti vengono autenticati in modo avanzato e dispongono di SSO per le altre applicazioni SAP. Tuttavia, l'impossibilità di estendere tali funzionalità di accesso ad altre applicazioni diverse da SAP può rappresentare uno svantaggio notevole. Ad esempio può: Limitare i metodi di autenticazione a quelli supportati dalle applicazioni SAP. Aumentare i costi per il supporto in quanto gli utenti devono far fronte a metodi di autenticazione e interfacce incoerenti tra le varie applicazioni. Ridurre la qualità dell'esperienza utente a causa dell'incoerenza delle interfacce. Ostacolare la conformità a causa di autenticazione, verifiche e reporting decentralizzati. L'esistenza di funzionalità di gestione degli accessi separate (autenticazione, autorizzazione e reporting) per gli ambienti SAP e non può infatti creare seri problemi amministrativi e di sicurezza. Un approccio migliore è un modo comune per controllare l'accesso in tutto l'ambiente IT. CA SiteMinder : I vantaggi CA SiteMinder è un prodotto leader del settore per quanto riguarda la gestione centralizzata dell'accesso Web ed è una soluzione EBS scelta da SAP. Consente alle organizzazioni IT di centralizzare la gestione dell'accesso Web in modo da proteggere l'accesso alle applicazioni Web nel rispettivo ambiente SAP o di altro tipo. Inoltre, consente di rafforzare la sicurezza complessiva grazie alla portata e alla flessibilità delle funzionalità di autenticazione degli utenti supportate. In particolare, CA SiteMinder può migliorare la sicurezza degli ambienti SAP grazie a: Funzionalità di autenticazione avanzate, vale a dire un'ampia varietà di metodi di autenticazione che è possibile combinare per ottenere una sicurezza addirittura maggiore delle applicazioni di valore elevato. SSO nelle applicazioni basate su Web SAP e di altro tipo. Gestione integrata delle sessioni per ridurre la probabilità di accesso degli utenti non autorizzato. Supporto basato su standard per reti federate, che consente di fornire servizi online sicuri ai rispettivi partner commerciali. Gestione centralizzata e semplificata delle password, riducendo potenzialmente i costi dell'help Desk e migliorando l'esperienza utente. Verifiche e reporting dell'accesso Web avanzati per procedure di conformità a normative e policy più semplici. 7

8 CA AuthMinder e CA RiskMinder : I vantaggi Questi prodotti consentono di migliorare notevolmente la sicurezza delle autenticazioni delle applicazioni SAP e impediscono alcune attività fraudolente. CA AuthMinder è una soluzione di autenticazione multifattore software-only, integrata con CA SiteMinder in modo da consentire la protezione e la verifica trasparenti delle identità degli utenti Web. Protegge gli utenti da furti di identità e frodi senza l'obbligo di modificare le consuete modalità di accesso, né di possedere token hardware specifici e pertanto vengono eliminati l'impegno e i costi di gestione associati a questi ultimi. CA RiskMinder è un sistema di rilevamento delle frodi e di sicurezza basato sui rischi che consente di prevenire attività fraudolente nei servizi online rivolti sia ai consumatori sia di tipo enterprise. Grazie a questo sistema le organizzazioni possono stabilire e applicare livelli di autenticazione diversi in base alla quantità di rischio accettabile per le transazioni specificate. La combinazione di CA AuthMinder e CA RiskMinder, unitamente alle numerose funzionalità di autenticazione di CA SiteMinder, offre un'autenticazione avanzata e flessibile per tutti gli utenti delle applicazioni SAP. Gestione degli utenti con privilegi: La sfida In SAP è possibile controllare le possibili azioni degli utenti, compresi gli amministratori, mentre questi accedono alle applicazioni di SAP Business Suite. Tuttavia, al di fuori dell'ambiente SAP non è prevista alcuna protezione da atti dolosi o involontariamente distruttivi (attacchi). Ad esempio, un amministratore di sistema non autorizzato potrebbe danneggiare uno dei database SAP o attaccare l'applicazione stessa. Potrebbe potenzialmente disattivare il processo di registrazione a livello di sistema, eseguire un'azione non autorizzata e riattivarlo di nuovo con la speranza di nascondere le tracce. Le organizzazioni sono anche vulnerabili agli errori di negligenza commessi da utenti con privilegi. Poiché questi ultimi tendono a disporre di un accesso di tipo Administrator o root, possono praticamente compiere qualsiasi operazione nei sistemi per i quali hanno i privilegi. Un semplice errore può comportare ingenti perdite di dati con effetti disastrosi. Spesso, inoltre, gli amministratori di sistema condividono (e a volte perdono) le password di sistema, con rischi ancora più elevati di violazione delle policy. Quando questi utenti accedono tutti come "root" o "Admin" inoltre, le loro azioni, riportate nel file di log, risultano essenzialmente anonime. Questa situazione non solo espone a notevoli rischi per la sicurezza, ma rende la conformità difficile in quanto non è possibile prevenire né le azioni improprie né associarle a una persona specifica. Un fattore, questo, particolarmente importante in un ambiente in outsourcing. Ciò che è necessario è un controllo granulare dell'accesso degli utenti con privilegi. Sfortunatamente, la sicurezza nativa dei sistemi operativi server non offre un controllo sufficiente su chi può avere accesso a determinate risorse, né fornisce l'audit granulare generalmente necessario per soddisfare i requisiti di conformità. CA ControlMinder: I vantaggi La soluzione CA Technologies per la gestione degli utenti con privilegi, CA ControlMinder, offre numerose funzionalità per limitare le possibili azioni degli amministratori nei sistemi SAP di primaria importanza. Protegge i server fornendo autorizzazioni più granulari per gli amministratori nelle varie piattaforme rispetto a quanto offerto dai sistemi operativi nativi. Ciò semplifica la conformità grazie alla maggiore granularità del controllo degli accessi basato su policy che include la separazione dei ruoli. La soluzione controlla chi ha accesso a specifici sistemi, alle risorse su tali sistemi e ai servizi di sistema essenziali (come nell'esempio precedente, è importante che gli amministratori non possano disattivare il processo di registrazione a livello di sistema allo scopo di nascondere attività improprie). È inoltre 8

9 possibile semplificare la gestione, fornendo una singola interfaccia utente per la gestione di tutte le piattaforme server. CA ControlMinder supporta anche la gestione completa delle password degli utenti con privilegi (PUPM), di ausilio per garantire la responsabilità degli accessi con privilegi per mezzo della creazione di password temporanee per un solo utilizzo, o in base alle necessità, assicurando la responsabilità delle azioni degli utenti mediante l'audit sicuro. Questa soluzione è efficace per ridurre il problema comune delle password di amministratore condivise che possono finire in mani sbagliate o possono conferire a un amministratore più autorizzazioni di quelle necessarie per il proprio ruolo. Mediante il deployment di CA ControlMinder nei sistemi SAP, è possibile rafforzare efficacemente il sistema operativo su tali server, creando quindi una piattaforma molto più sicura sulla quale eseguire le applicazioni SAP fondamentali per l'azienda. È inoltre possibile eliminare il problema delle password di amministratore condivise per i sistemi di primaria importanza e assicurare che tutti gli amministratori vengano identificati singolarmente nei log eventi del sistema. Il risultato è una sicurezza decisamente maggiore per le applicazioni SAP. Protezione delle informazioni aziendali di primaria importanza: La sfida Le informazioni utilizzate dalle applicazioni SAP sono essenziali per l'azienda. Tuttavia, molte organizzazioni non sanno effettivamente dove tutte le informazioni sensibili vengono archiviate e non dispongono di alcun modo per applicare policy sull'uso di tali informazioni. Ad esempio, in un'azienda alcuni dipendenti sono autorizzati ad accedere alle informazioni sensibili, ma solo per motivi legittimi. Sfortunatamente, alcuni dipendenti possono compiere azioni dannose per negligenza o in quanto malintenzionati e in entrambi i casi i risultati sono disastrosi. Dati banali come un numero di previdenza sociale possono avere ripercussioni molto negative, se divulgati in modo improprio. In breve, è necessario un modo efficace per individuare, classificare e controllare l'uso delle informazioni sensibili, come record finanziari, informazioni sanitarie, record sui clienti, proprietà intellettuale, codici sorgente e simili. CA DataMinder : I vantaggi La soluzione CA Technologies per il rilevamento, la classificazione e il controllo dei dati, CA DataMinder, aiuta le aziende ad assumere il controllo di imponenti quantità di informazioni e, quel che più conta, a proteggere i dati sensibili dalla divulgazione o dall'utilizzo improprio. CA DataMinder identifica i dati sensibili all'interno dell'azienda in tempo reale e stabilisce se gli utenti finali che accedono a tali dati li stanno utilizzando secondo i criteri normativi e di sicurezza o meno. Identifica e classifica i dati sensibili, ad esempio le informazioni personali, la proprietà intellettuale e le informazioni non pubbliche. Controlla i dati sensibili in tutte le posizioni: endpoint, server, rete o memorizzati all'interno dell'azienda. Consente di definire le policy che determinano le azioni da intraprendere se viene rilevato un uso improprio dei dati. Ad esempio, è possibile impedire agli utenti di inviare tramite le informazioni sensibili al di fuori della società, spostarle in un dispositivo di storage locale, archiviarle in dispositivi di condivisione pubblicamente accessibili e altre operazioni improprie. Al rilevamento di azioni di divulgazione, le policy definite dall'utente possono anche stabilire una serie di azioni che vanno dagli avvertimenti agli avvisi all'amministratore. Include inoltre una raccolta di policy predefinite basate su casi di utilizzo reali che può rendere il deployment più semplice e veloce. CA DataMinder consente la classificazione delle informazioni sensibili e l'applicazione delle policy di utilizzo delle informazioni per prevenire l'utilizzo inappropriato o la divulgazione delle informazioni critiche. In questo modo, i rischi per la sicurezza IT sono inferiori e la conformità ai criteri che determinano i requisiti di utilizzo delle informazioni è più semplice. 9

10 Reporting sulle attività degli utenti: La sfida La gestione efficace dei log di audit e dei report delle attività degli utenti è essenziale non solo per la sicurezza complessiva, ma anche ai fini della conformità con le normative esterne e le policy interne. Le funzionalità di reporting delle attività fornite da SAP sono di livello base e diventa particolarmente difficile gestirle man mano che le dimensioni dell'ambiente SAP aumentano. Non è possibile aggregare efficacemente i log di audit nei sistemi per ottenere analisi più semplici e le funzionalità di filtro sono piuttosto limitate. Questo fatto da solo può costituire una sfida nell'identificazione delle minacce alla sicurezza emergenti o esistenti, perché gli eventi importanti si perdono nella moltitudine di informazioni sugli eventi di sistema non importanti. Può essere difficile creare query personalizzate su queste informazioni così come eliminare tutti gli eventi non interessanti in modo da concentrarsi su ciò che è effettivamente importante per l'ambiente. Infatti, molti amministratori SAP scaricano queste informazioni sulle attività degli utenti in un foglio di calcolo Excel e tentano di filtrarle manualmente in base ai criteri che ritengono importanti. Sebbene si tratti di un miglioramento, questa procedura non supporta grandi quantità di record di audit in quanto richiede ancora un notevole sforzo manuale e lascia l'utente vulnerabile all'errore umano con la possibilità di non riconoscere un evento importante. Questo approccio presenta tre sostanziali svantaggi per la gestione delle attività degli utenti SAP. In primo luogo si tratta di un processo altamente manuale, che quindi comporta costi elevati e percentuali di errore inaccettabili. Secondariamente, risulta più difficile comprendere a fondo le attività in corso nei sistemi e identificare gli eventi di sicurezza prima che diventino critici. Infine, poiché è difficile provare l'efficienza dei controlli di sicurezza in base ai file di audit delle attività, la conformità può diventare più impegnativa e costosa. Gli audit di conformità basate su queste funzionalità limitate non lasciano margini di sicurezza. CA User Activity Reporting: I vantaggi CA Technologies offre CA User Activity Reporting per favorire l'efficienza e la sicurezza degli ambienti SAP. Consente alle organizzazioni di identificare le minacce interne ed esterne ai sistemi enterprise e alle operazioni aziendali raccogliendo e analizzando i dati sulle attività degli utenti per ricercare attività sospette e trovare la causa principale dei problemi operativi. Con questo strumento è possibile aggregare i file di audit delle attività, normalizzare gli eventi in un formato comune e classificarli in strutture di eventi più intuitive e organizzate, rendendo più rapidi e semplici i processi di analisi e reporting dal rispettivo dashboard basato su Web. Ma soprattutto, in virtù della facile installazione e del valore immediato che procura mediante il reporting di eventi con centinaia di report pronti per l'uso out-of-the-box che coprono le principali normative e standard (ad esempio SOX, PCI e altri), è possibile ottenere un rapido time-to-value per quanto riguarda la conformità. Con CA User Activity Reporting è possibile: Gestire e visualizzare centralmente i dati di audit delle attività degli utenti a livello enterprise; Pianificare o eseguire query, report e avvisi sulla violazione delle policy Generare report predefiniti e personalizzabili con informazioni sui trend. Creare report di conformità utilizzando modelli di reporting di conformità aggiornati. Avviare un'indagine sugli eventi utilizzando i relativi visualizzatori di eventi interattivi e grafici. 10

11 Sezione 3: I vantaggi Ulteriori vantaggi con CA IAM Finora è stato possibile vedere come l'utilizzo dei componenti della soluzione CA IAM sia in grado di far fronte alle sfide presentate dalla gestione di ambienti SAP di grandi dimensioni. Questi prodotti possono semplificare la modalità di gestione dei ruoli SAP, migliorare la sicurezza complessiva delle risorse Web, nonché la gestione dei log di sistema e ridurre i rischi associati agli utenti con privilegi. Tuttavia, date la portata le capacità di integrazione della suite CA IAM, questo offre ulteriori notevoli vantaggi a qualsiasi ambiente, inclusi i deployment SAP. Di seguito sono riportati i vantaggi principali della suite CA IAM: Rischio ridotto per la sicurezza: CA IAM contribuisce a garantire che le risorse IT essenziali siano protette e che possano accedervi solo gli utenti che dispongono di autorizzazioni corrette, e solo in modi approvati. Consente di proteggere le applicazioni Web critiche, servizi Web, reti federate e tutti i sistemi presenti nell'ambiente IT. Consente di gestire e analizzare le informazioni relative alla sicurezza, per identificare e correggere rapidamente i potenziali problemi, tra cui la divulgazione o l'utilizzo improprio dei dati sensibili, aziendali o dei clienti. Controllo sull'uso delle informazioni: le informazioni elaborate dalle applicazioni SAP sono essenziali per il funzionamento dell'azienda. CA DataMinder offre protezione dalla divulgazione o dall'utilizzo improprio delle informazioni sensibili in transito, inutilizzate o in uso. Riduce quindi i rischi per la sicurezza delle informazioni e rende più semplice stabilire la conformità rispetto a normative di sicurezza e best practice. Migliore conformità normativa: i prodotti CA IAM forniscono all'organizzazione gli strumenti necessari per supportare una continua conformità normativa attraverso funzionalità automatizzate e gestite livello centralizzato, che consentono di ridurre i costi rafforzando i controlli di sicurezza IT. Grazie a un audit completo, le sfide legate alla conformità possono risultare notevolmente semplificate, poiché è possibile comprovare i controlli e confermare agli auditor l'effettiva esecuzione delle verifiche di sicurezza. Spese amministrative ridotte ed efficienza migliorata: i processi di sicurezza manuali e dispendiosi in termini di tempo incidono notevolmente sui costi e sulle risorse IT. I prodotti CA IAM consentono l'automazione di molti dei processi di sicurezza chiave dell'it, in particolare quelli correlati alla gestione delle identità utente e dei diritti di accesso. Insieme al filtraggio automatico e all'analisi delle informazioni dei log di sicurezza, queste funzionalità possono determinare una notevole efficienza operativa, riducendo così i costi IT globali. CA IAM è inoltre in grado di migliorare la produttività dei dipendenti in quanto consente di eliminare i processi manuali e dispendiosi in termini di tempo. Consente ai nuovi utenti di essere rapidamente produttivi senza dover attendere a lungo per ottenere il provisioning di account e applicazioni. Riduce inoltre il tempo necessario per le approvazioni delle richieste di accesso da parte dei manager e permette a questi ultimi di concentrarsi su attività di maggiore importanza, come la crescita aziendale. 11

12 Enablement delle attività aziendali in sicurezza: la scelta di clienti e partner di collaborare con un'azienda è determinata dalla capacità di quest'ultima di fornire un ambiente sicuro per le loro informazioni personali. I prodotti CA IAM consentono all'organizzazione di proteggere le proprie applicazioni, nonché di rendere disponibili più rapidamente nuove applicazioni e servizi a clienti e partner. Poiché è più semplice distribuire nuovi servizi, è possibile rispondere più rapidamente alle tendenze tecnologiche dettate dalla concorrenza e dal mercato, al fine di proteggere e far crescere l'azienda. Il vantaggio di CA Technologies La suite CA Content-Aware IAM offre un'ampia gamma di funzionalità in grado di migliorare notevolmente la sicurezza dell'ambiente SAP. Inoltre, la nostra lunga e vasta esperienza nell'ambito dei deployment IAM presso i nostri clienti, ci consente di ridurre il time-to-value delle aziende e di offrire loro la sicurezza necessaria per adottare nuove tecnologie volte a far progredire lo sviluppo e la crescita aziendali. I passi successivi Se la gestione di uno dei seguenti aspetti dell'ambiente SAP risulta difficile: Identità e ruoli degli utenti Autorizzazioni all'accesso Azioni degli utenti con privilegi e sicurezza dei server SAP Controllo dell'uso delle informazioni File log del sistema le soluzioni CA IAM sono la risposta ideale per semplificare la gestione della sicurezza SAP, migliorare la sicurezza complessiva, snellire i processi di conformità e automatizzare e ottimizzare le procedure di sicurezza chiave. Per saperne di più su Content-Aware IAM di CA Technologies, visitare il sito ca.com/iam. 12

13 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e di cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. Gli innovativi prodotti e servizi di CA Technologies forniscono alle organizzazioni IT l'approfondimento e il controllo necessari per rendere possibile l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo non esaustivo, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS1988_0212

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

agility made possible Sumner Blount, Merritt Maxim CA Security Management

agility made possible Sumner Blount, Merritt Maxim CA Security Management WHITE PAPER Ottenere la conformità continua: il ruolo della gestione di identità e accessi Febbraio 2012 Ottenere la "conformità continua": il ruolo della gestione di identità e accessi Sumner Blount,

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

CA Email Control for the Enterprise

CA Email Control for the Enterprise SOLUTION SHEET CA Email Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible CA ControlMinder for Virtual Environments

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto SERVIZI E SUPPORTO PROCESSI E INIZIATIVE SISTEMI DI SVILUPPO PRODOTTO PRODOTTI SOFTWARE SOLUZIONI VERTICALI Realizzazione di maggiore valore con le soluzioni di gestione del ciclo di vita del prodotto

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO.

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP mysap ERP mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP è la soluzione più completa esistente sul mercato internazionale, progettata in modo specifico per soddisfare

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

CA Clarity Playbook. Guida per l'utente. Versione 2.5

CA Clarity Playbook. Guida per l'utente. Versione 2.5 CA Clarity Playbook Guida per l'utente Versione 2.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

È possibile gestire e distribuire i servizi che servono come, dove e quando servono?

È possibile gestire e distribuire i servizi che servono come, dove e quando servono? SOLUTION BRIEF CA SERVICE CATALOG È possibile gestire e distribuire i servizi che servono come, dove e quando servono? agility made possible Con CA Service Catalog è possibile migliorare il servizio offerto

Dettagli

Guida per l'it architect all'integrazione API per ESB e SOA

Guida per l'it architect all'integrazione API per ESB e SOA Guida per l'it architect all'integrazione API per ESB e SOA Il nuovo imperativo digitale Come saprete benissimo, siamo ormai completamente immersi nell'economia delle applicazioni un mondo basato sulle

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione GE Measurement & Control Guida al software di gestione di calibrazione e manutenzione Introduzione Calibrazione e manutenzione della strumentazione di processo sono fondamentali per tutta una serie di

Dettagli

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 White paper Novembre 2007 Per informazioni aggiornate, visitare l indirizzo www.microsoft.com/italy/vstudio È possibile che a questo

Dettagli

SAP AG. Gabriele Monfardini Anno Accademico 2013-2014

SAP AG. Gabriele Monfardini Anno Accademico 2013-2014 Software ERP SAP AG Multinazionale tedesca Fatturato 2012: oltre 16 mld euro Numero dipendenti 2012: oltre 64000 Ha uffici in tutte le parti del mondo e un network di 115 aziende consociate Prodotti di

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

La strategia Next- Generation Mainframe Management in sintesi

La strategia Next- Generation Mainframe Management in sintesi DOCUMENTO DI STRATEGIA Next-Generation Mainframe Management La strategia Next- Generation Mainframe Management in sintesi Attualizzare il mainframe per la direzione di sviluppo dei prodotti IT aziendali

Dettagli

SAP Business One: la soluzione per la gestione aziendale delle piccole e medie imprese

SAP Business One: la soluzione per la gestione aziendale delle piccole e medie imprese SAP Business One è la soluzione di gestione aziendale completa, accessibile e di facile implementazione. Pensata specificatamente per le piccole e medie imprese, ne assicura la crescita aiutandole a incrementare

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

I 5 pilastri dell'api Management

I 5 pilastri dell'api Management I 5 pilastri dell'api Management Introduzione: Gestire la nuova open enterprise Realizzare le opportunità dell'api Economy All'interno dei diversi settori produttivi, i confini dell'impresa tradizionale

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud WHITE PAPER Gestire le prestazioni dei servizi in un mondo cloud connected luglio 2011 affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud Erik Hille Service Portfolio Management

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Via S. Leonardo, 120 - loc. Migliaro - 84100 Salerno 089 330254 tel - 089 330443 fax info@jobiz.com - www.jobiz.com

Via S. Leonardo, 120 - loc. Migliaro - 84100 Salerno 089 330254 tel - 089 330443 fax info@jobiz.com - www.jobiz.com Via S. Leonardo, 120 - loc. Migliaro - 84100 Salerno 089 330254 tel - 089 330443 fax @jobiz.com - www.jobiz.com uno strumento dinamico per fare e-business che cos'è e.cube ECMS le quattro aree configurazione

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi Sotto i riflettori: La Business Intelligence estende il valore di PLM La maturità del PLM consente di ottenere un nuovo valore dalle analisi Tech-Clarity, Inc. 2009 Sommario Sommario... 2 Presentazione...

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Abilitare e proteggere l'azienda aperta

Abilitare e proteggere l'azienda aperta Abilitare e proteggere l'azienda aperta Come cambia il ruolo della sicurezza Una decina di anni fa il livello di impegno e di risorse necessario per garantire la sicurezza non era nemmeno lontanamente

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione Il volume dei dati non sta semplicemente crescendo, sta letteralmente

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI (ERP) Le soluzioni Axioma per l'industria Le soluzioni di Axioma per l'industria rispondono alle esigenze di tutte le aree funzionali dell azienda industriale.

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

SERIE DI EBOOK SUL CONTINUOUS DEPLOYMENT: Capitolo 1. Perché il Continuous Deployment è fondamentale per la strategia di Digital Transformation

SERIE DI EBOOK SUL CONTINUOUS DEPLOYMENT: Capitolo 1. Perché il Continuous Deployment è fondamentale per la strategia di Digital Transformation SERIE DI EBOOK SUL CONTINUOUS DEPLOYMENT: Capitolo 1 Perché il Continuous Deployment è fondamentale per la strategia di Digital Transformation Nell'App Economy, l'utente è sovrano Nell'odierna economia

Dettagli

IBM Cognos Insight. Caratteristiche

IBM Cognos Insight. Caratteristiche IBM Cognos Insight Esplorare, visualizzare, modellare e condividere conoscenza in modo indipendente, senza necessità di assistenza da parte delle funzioni IT Caratteristiche Esplorazione, analisi, visualizzazione

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

U n n u o v o a p p r o c c i o a l p r o c e s s o d e c i s i o n a l e d u r a n t e il c i c l o d i vita d e l p r o d ot t o

U n n u o v o a p p r o c c i o a l p r o c e s s o d e c i s i o n a l e d u r a n t e il c i c l o d i vita d e l p r o d ot t o U n n u o v o a p p r o c c i o a l p r o c e s s o d e c i s i o n a l e d u r a n t e il c i c l o d i vita d e l p r o d ot t o C O M P E N D I O Con il supporto di: Siemens PLM Sede centrale globale:

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

State cercando un modo per porre fine ai rimpalli di responsabilità e migliorare la customer experience?

State cercando un modo per porre fine ai rimpalli di responsabilità e migliorare la customer experience? SOLUTION BRIEF CA Unified Infrastructure Management State cercando un modo per porre fine ai rimpalli di responsabilità e migliorare la customer experience? SOLUTION BRIEF CA DATABASE MANAGEMENT FOR DB2

Dettagli

Guida alla nuova generazione di Microsoft Volume Licensing

Guida alla nuova generazione di Microsoft Volume Licensing Next Generation Volume Licensing Guida alla nuova generazione di Microsoft Volume Licensing Microsoft Products and Services Agreement Guida al contratto Microsoft Products and Services Agreement 1 Sommario

Dettagli

Con RICOH è più facile

Con RICOH è più facile Con RICOH è più facile RICOH aiuta le aziende ad aumentare l efficienza e l efficacia della gestione documentale, dei processi informativi e dei flussi di lavoro. RICOH si propone come unico partner di

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli