Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP"

Transcript

1 White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

2

3 Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Indice: Panoramica delle soluzioni Il ruolo della gestione delle identità e della sicurezza L aiuto introdotto dall Identity Management Vantaggi della gestione delle identità e della sicurezza in ambienti SAP Ampliamento della portata delle soluzioni SAP Conclusioni p. 1

4 Panoramica delle soluzioni Il mercato della gestione delle identità sta registrando una forte crescita alimentata dall incremento dei requisiti aziendali, personali e pubblici in materia di sicurezza, conformità alle normative e controllo dei costi. Per la maggior parte delle organizzazioni, la gestione delle identità e della sicurezza, la riduzione dei costi e conformità alle normative, richiede l integrazione delle identità di utenti e dispositivi per una vasta gamma di applicazioni, database e sistemi operativi. L ampiezza di tale integrazione costituisce una sfida IT comune che è utile risolvere. L automazione della gestione delle identità garantisce un funzionamento più efficiente e sicuro delle vostre attività. Può inoltre favorire la conformità alle molteplici normative applicabili alla vostra organizzazione. Se da un lato le informazioni sulle identità sono incluse ovunque, dalle applicazioni di posta elettronica alle pagine bianche aziendali, le identità stesse spesso vengono create all interno di un applicazione ERP (Enterprise Resource Planning) o un software analogo, come quelli offerti da SAP Business Suite. Questi software vengono utilizzati per funzioni come le risorse umane (HR) o la gestione dei rapporti con i clienti (CRM). Ad esempio, in genere i dati relativi a un neoassunto vengono inseriti nel sistema HR prima che al dipendente venga concesso l accesso alle altre applicazioni aziendali; una procedura analoga viene adottata anche per i clienti registrati in un sistema CRM. Queste applicazioni rivestono un ruolo essenziale nel ciclo di vita complessivo di un identità e sono pertanto un punto di partenza critico e un fattore cruciale per il successo di molte distribuzioni di soluzioni per la gestione delle identità. In altri termini, quando un organizzazione decide di gestire e monitorare le norme di Identity and Access Management in modo coerente e centralizzato, deve innanzitutto provvedere alla profilazione degli utenti in relazione ai loro accessi alle applicazioni aziendali. L automatizzazione parte dall identità dell utente disponibile nel sistema ERP e si propaga alle altre applicazioni aziendali. Il ruolo della gestione delle identità e della sicurezza Il mercato dell Identity Management sta registrando una forte crescita alimentata dall incremento dei requisiti aziendali, personali e pubblici in materia di sicurezza, conformità alle normative e controllo dei costi. I governi intensificano la regolamentazione dei dati online, in particolare quelli riguardanti i privati (legge 196 sulla Privacy, Provvedimento del Garante sugli amministratori di Sistema ecc.). I governi di tutto il mondo favoriscono lo sviluppo dell Identity Management emettendo normative che regolamentano le informazioni sulle identità e le responsabilità correlate al loro utilizzo. Generalmente, queste normative impongono alle organizzazioni l obbligo di aumentare i controlli sugli accessi a sistemi e ad informazioni. Quindi, mentre le organizzazioni sono impegnate a migliorare i controlli sulle loro infrastrutture critiche, l Identity Management diventa parte integrante di queste infrastrutture. Anche i produttori di software si stanno affrettando a includere queste funzionalità per un più stretto controllo relativamente al chi può fare cosa. Inoltre, i metodi fino ad ora adottati per assicurare la protezione delle applicazioni online non sono più sostenibili dal punto di vista amministrativo. Il costo associato ai sistemi che controllano che gli utenti possano accedere alle applicazioni su cui sono autorizzati sta diventando problematico. Poiché sempre più spesso gli utenti accedono alle applicazioni mediante strumenti diversi, come browser Web, dispositivi palmari e applicazioni intermedie, le attuali esigenze di accesso e gestione non rientrano più nei modelli per cui le applicazioni esistenti sono state concepite. Pertanto, occorre garantire un certo livello di sicurezza e autorizzazione comune a tutte le applicazioni aziendali. p. 2

5 Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP In breve, le attuali attività aziendali online comportano rischi maggiori, ma il l incremento della gestione della Security tramite metodi esistenti può avere un costo molto elevato. Inoltre, i costi della sicurezza sono molto più elevati del previsto perché in base ai precedenti modelli di finanziamento la sicurezza era considerata un sistema di controllo anziché un infrastruttura per l abilitazione delle attività aziendali. L attenzione dei produttori di soluzioni di Software per l Identity Management è quindi concentrata sulle funzionalità che consentono di aumentare la sicurezza dei sistemi online, riducendo al tempo stesso i costi amministrativi e migliorando la soddisfazione degli utenti. L aiuto introdotto dall Identity Management SAP Business Suite comprende numerosi moduli relativi a una vasta gamma di funzioni aziendali, dalle risorse umane e la contabilità, alla gestione dei rapporti con i clienti e con utenti esterni (collaboratori, fornitori, agenti ecc.). Nelle ultime versioni della suite, il punto di accesso centrale ai moduli è SAP NetWeaver, un portale front-end basato sul Web per l intero sistema SAP. Nonostante l avanzata interfaccia basata su portale, l Identity and Access Management per le soluzioni SAP e altre applicazioni comporta alcune problematiche, la principale delle quali è la gestione degli account utente per vari moduli SAP. Questo può comportare un processo laborioso, costoso e spesso impreciso. In altri termini, si tratta di un processo manuale di inserimento, modifica o eliminazione dei dati degli utenti, che viene ripetuto continuamente all interno di molteplici sistemi aziendali. Man mano che l azienda si espande e si evolve per soddisfare le necessità di mercato in continuo mutamento, conseguentemente anche le difficoltà associate alla concessione e revoca dei diritti di accesso si intensificano. Inoltre, il monitoraggio dei processi per garantire la conformità alle norme aziendali e governative introduce ulteriori carichi di lavoro e costi. Considerate ad esempio le situazioni seguenti: Un nuovo dipendente viene inserito nell applicazione SAP ERP Human Capital Management (SAP ERP HCM), ma gli amministratori di rete e delle applicazioni (magari già sovraccarichi di lavoro) non sempre sono accuratamente informati su quali moduli SAP o su quali sistemi non SAP il nuovo utente dovrà avere l account di accesso. Analogamente, quando un dipendente lascia l azienda viene rimosso dal sistema SAP ERP HCM, ma l accesso agli altri sistemi aziendali critici non gli viene revocato per problemi di comunicazione o perché le risorse disponibili sono limitate. A causa della mancata cancellazione dell account, l ex-dipendente continua a poter accedere a informazioni riservate. Un dipendente cambia mansione all interno dell azienda e dovrebbe ereditare nuovi diritti di accesso, in base al nuovo ruolo e perdere quelli precedenti, ma spesso questo non avviene e quindi esso ottiene i nuovi diritti senza perdere i vecchi provocando spesso una mancata conformità alla separazione dei compiti. A seguito di un controllo di routine, i dirigenti aziendali vengono a sapere che l azienda non è conforme alle normative governative che impongono la protezione dei dati sensibili e finanziari a causa dell incoerenza dei controlli degli accessi e di un insufficiente monitoraggio dei sistemi SAP e di altri sistemi business-critical. Poiché molti utenti sono costretti a utilizzare un numero eccessivo di password per accedere ai sistemi aziendali, il personale IT dell azienda dedica un terzo del proprio tempo a gestire richieste di assistenza relative alle password anziché concentrarsi su progetti a più elevato valore strategico. Queste e molteplici altre problematiche relative al tema dell Identity Management essere gestite con le soluzioni per la gestione delle identità e della sicurezza di Novell. Molti clienti SAP si avvalgono dei prodotti per la gestione delle identità e della sicurezza di Novell ottenendo i seguenti vantaggi aziendali: L Identity and Access Management per chi ha ambienti SAP combinati con altre applicazioni può comportare alcune complicazioni, la principale delle quali è la gestione degli account utente per varie applicazioni. Questo comporta un processo laborioso, costoso e spesso impreciso. In altri termini, si tratta di un processo manuale. p. 3

6 La sicurezza aziendale non dipende più dalla rimozione manuale degli account utente da ogni sistema. L Identity and Access Management è l insieme dei processi e dell infrastruttura di supporto che favoriscono la creazione, la manutenzione e l uso delle identità digitali in molteplici sistemi eterogenei di un azienda. Eliminazione o significativa riduzione dei costi amministrativi. Poiché gli account utente creati, eliminati o modificati in SAP HCM vengono automaticamente propagati a tutti i moduli SAP e non SAP, gli amministratori non devono più sprecare tempo e risorse preziose eseguendo più volte gli stessi task. Oltre a ridurre i costi di amministrazione, l eliminazione delle attività ridondanti consente agli amministratori di concentrarsi su progetti più strategici. Rafforzamento della sicurezza. Quando i dipendenti cambiano mansione o lasciano l organizzazione, è essenziale modificare o eliminare appropriatamente i relativi accessi alle risorse aziendali. Se gli accessi non vengono aggiornati immediatamente, si possono verificare violazioni dei requisiti di separazione dei compiti o le informazioni sensibili possono venire compromesse. Questo rischio viene eliminato grazie alla possibilità di revocare con un unica operazione i diritti di accesso degli utenti in tutti i moduli SAP e le altre applicazioni aziendali. La sicurezza aziendale non dipende più dalla rimozione manuale degli account utente da ogni sistema. Semplificazione dei cambiamenti organizzativi. I nuovi dipendenti o i dipendenti con nuove responsabilità diventano produttivi in tempi più rapidi perché possono accedere immediatamente alle applicazioni di cui hanno bisogno, anziché aspettare giorni o persino settimane. Semplificazione della gestione delle password. La riduzione del numero delle password che gli utenti devono ricordare e la parallela introduzione di password più complesse possono migliorare la sicurezza e rendere gli utenti più produttivi. Inoltre, consentendo agli utenti di reimpostare le password dimenticate o perse, il personale IT non dovrà più gestire un flusso continuo di banali richieste di reimpostazione delle password e avrà più tempo da dedicare ai progetti strategici. Corretta gestione delle informazioni aziendali. L analisi delle attività relative alle identità e agli accessi per tutti i sistemi aziendali consente di automatizzare i processi di raccolta dei dati richiesti per dimostrare la conformità alle normative aziendali e governative o di avvisare gli Application Owner o i responsabili delle applicazioni di potenziali rischi di sicurezza. Vantaggi della gestione delle identità e della sicurezza in ambienti SAP Sia le soluzioni di Identity and Access Management (IAM) che quelle di Security Information and Event Management (SIEM) favoriscono l efficienza operativa automatizzando i noiosi processi manuali soggetti a errori (vedere figura 1). L Identity and Access Management è l insieme dei processi e dell infrastruttura di supporto che favoriscono la creazione, la manutenzione e l uso delle identità digitali in molteplici sistemi eterogenei di un azienda. Quasi tutte le attività aziendali importanti, da un semplice acquisto alla dimostrazione della conformità alle normative governative, richiedono la definizione e l uso delle identità. Le soluzioni IAM forniscono il sistema di registrazione essenziale per queste identità. Il provisioning degli account e il single sign-on sono altri componenti chiave delle soluzioni IAM che negli ultimi anni hanno contribuito ad attrarre crescente interesse da parte di aziende di medie e grandi dimensioni. Le soluzioni SIEM raccolgono continuamente gli eventi e combinano i dati degli eventi con correlazioni dettagliate, viste in tempo reale, e rapporti aggiornati al minuto sulle attività che si verificano in molteplici origini aziendali. Il software SIEM fornisce un sistema di registrazione per i processi di soluzione a seguito della violazione delle norme di sicurezza o conformità. Le soluzioni SIEM automatizzano le attività di raccolta, analisi, risposta e generazione di rapporti. Di conseguenza, sono una preziosa integrazione ai programmi di sicurezza IT che prevedono il monitoraggio e la protezione di un ampio spettro di sistemi e risorse critiche. p. 4

7 Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Figura 1. L integrazione delle soluzioni favorisce l efficienza operativa Seppure inizialmente concepite in un ottica e per destinatari diversi, queste soluzioni offrono due importanti vantaggi ai fini della governance e della conformità alle normative. In primo luogo forniscono i fondamentali controlli automatizzati sulle informazioni sulle identità. In secondo luogo forniscono le convalide necessarie per garantire la conformità alle normative di tutti i sistemi sotto osservazione. Dalla combinazione di questi due aspetti si ottiene un sostanziale aumento dell efficienza operativa e un deciso miglioramento del monitoraggio della conformità e della generazione di rapporti. Novell offre uno stack globale per la sicurezza e le identità Novell propone soluzioni per la gestione delle identità e della sicurezza leader del settore che aiutano la vostra organizzazione a migliorare il controllo del suo ambiente IT. Le soluzioni combinate che integrano Novell Sentinel, Novell Identity Manager e Novell Access Manager costituiscono un sistema globale in tempo reale in grado di rispondere in modo intelligente e automatico a qualsiasi evento, dalle violazioni interne degli utenti con privilegi alle semplici richieste di provisioning. Questi prodotti funzionano in stretta integrazione tra loro per rispondere a tutte le esigenze di gestione delle identità. La figura 2 alla pagina seguente mostra questi prodotti in relazione alla Identity and Privacy Strategies Reference Architecture di Burton Group, che rappresenta un punto di vista indipendente dei componenti necessari per creare un infrastruttura di gestione delle identità completa. Novell Identity Manager fornisce una vista permanente e normalizzata delle identità nonché i necessari servizi di provisioning, integrazione e sincronizzazione delle identità tra i sistemi eterogenei di tutta l azienda, incluse le origini di identità con autorità come le soluzioni SAP. Novell Access Manager fornisce l infrastruttura di enforcement delle norme di accesso, inclusi la gestione degli accessi Web e i servizi di autorizzazione e federazione per le applicazioni all interno dell azienda. Novell Sentinel fornisce le funzionalità di monitoraggio, correlazione tra eventi, convalida delle norme, controllo e generazione di rapporti necessarie per garantire che il resto dell infrastruttura di identità funzioni in modo conforme alle norme e che l organizzazione raggiunga i propri obiettivi di conformità. Le soluzioni combinate che integrano Novell Sentinel, Novell Identity Manager e Novell Access Manager costituiscono un sistema globale in tempo reale in grado di rispondere in modo intelligente e automatico a qualsiasi evento, dalle violazioni interne degli utenti con privilegi alle semplici richieste di provisioning. p. 5

8 Figura 2. Lo stack globale per la sicurezza e le identità di Novell L Identity Vault di Novell edirectory (certificato per l integrazione con SAP NetWeaver) può includere aspetti relativi alle identità in tutti i punti di integrazione SAP NetWeaver. Novell Access Manager può essere utilizzato come canale per l autenticazione e l autorizzazione ed estendere i servizi basati sulle identità di SAP NetWeaver ai partner aziendali mediante le funzionalità di federazione abilitate Liberty. Ampliamento della portata delle soluzioni SAP Ampliamento della portata di SAP NetWeaver SAP NetWeaver abilita i processi applicationto-application e business-to-business, consente di gestire i processi aziendali e integra la consapevolezza del mondo reale nei processi aziendali. SAP NetWeaver traccia il percorso verso la realizzazione del modello Enterprise Services Architecture, mentre Novell apporta l esclusiva capacità di inserire le identità in tutti questi processi. L Identity Vault di Novell edirectory (certificato per l integrazione con SAP NetWeaver) può includere aspetti relativi alle identità in tutti i punti di integrazione SAP NetWeaver. Novell Access Manager può essere utilizzato come canale per l autenticazione e l autorizzazione ed estendere i servizi basati sulle identità di SAP NetWeaver ai partner aziendali mediante le funzionalità di federazione abilitate Liberty. Novell Identity Manager (anch esso certificato per l integrazione con SAP NetWeaver) offre un set di funzionalità di sincronizzazione e provisioning delle identità potente e flessibile. Grazie alla capacità di sfruttare i ruoli aziendali, i processi e le norme definiti negli ambienti SAP, le soluzioni Novell ne estendono la portata a centinaia di altri sistemi, inclusi: Directory Database Sistemi di collaborazione/posta elettronica Sistemi di richiesta di assistenza/helpdesk Sistemi di controllo degli accessi fisici Sistemi telefonici Sistemi mainframe Sistemi UNIX*/Linux* Sistemi midrange Sistemi RADIUS, 802,1X, VPN e altri sistemi di autenticazione/accesso Router, switch, firewall e altri strumenti di rete File system p. 6

9 Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Sistemi di gestione delle risorse (desktop, dispositivi palmari, server e così via) Sistemi gestiti tramite architetture di accodamento messaggi come JMS E molti altri ancora Inoltre, grazie alle interfacce abilitate tramite servizi Web, il sistema per flussi di lavoro e approvazioni di Novell Identity Manager può essere integrato con facilità nel portale SAP NetWeaver per consentire l integrazione di SAP con altre applicazioni aziendali. Ampliamento della portata di SAP BusinessObjects per GRC La portata funzionale di SAP BusinessObjects per governance, gestione dei rischi e conformità (GRC) si estende a tutti i moduli applicativi SAP. Questi strumenti gestiscono provisioning, funzionalità di controllo dell accesso e/o di monitoraggio. Oltre a estendere le attuali capacità di SAP BusinessObjects per GRC, Novell Sentinel, prodotto leader nell area SIEM, ne potenzia le funzionalità. Novell si distingue dalla concorrenza per la sua vasta gamma di funzionalità esclusive e per il livello di integrazione tra i componenti, in particolare con la prima integrazione del settore dell Identity and Access Management e del Security Information and Event Management. Questa combinazione consente l espressione di norme potenti e flessibili e offre funzionalità di enforcement per tutte le applicazioni aziendali. Sfruttando le definizioni delle norme di SAP BusinessObjects per GRC, le funzionalità Novell offrono diversi vantaggi, inclusi: Separazione dei compiti (SoD) dinamica Oltre alla SoD statica, Novell supporta la SoD a livello di sessione. In molte aziende, i ruoli degli utenti non si escludono reciprocamente per definizione, ma a un singolo utente non è consentito operare con determinate combinazioni di ruoli simultaneamente. Dopo che un utente ha eseguito l accesso al sistema con un ruolo specifico, le soluzioni Novell gli impediscono di operare con altri ruoli non compatibili durante la sessione. Per utilizzare un diverso ruolo incompatibile con il ruolo Novell si distingue dalla concorrenza per la sua vasta gamma di funzionalità esclusive e per il livello di integrazione tra i componenti, in particolare con la prima integrazione del settore dell Identity and Access Management e del Security Information and Event Management. corrente, l utente deve chiudere la sessione in corso e stabilire una nuova sessione con un altro ruolo. Separazione dei compiti flessibile Simile alla separazione dei compiti dinamica, la SoD flessibile è un altro modo per gestire le combinazioni di ruoli non compatibili. Alcuni compiti devono essere chiaramente separati in ogni momento (SoD rigida). Tuttavia, le principali organizzazioni di controllo sottolineano che spesso si abusa della separazione dei compiti rigida e questo può portare a condizioni insostenibili per l organizzazione (vedere Deloitte, Under Control: Sustaining Compliance with Sarbanes-Oxley in Year Two and Beyond, 2005). Molte organizzazioni attuano il principio del Fidarsi è bene, verificare è meglio, in linea con il concetto di sostenibilità descritto sopra. La separazione dei compiti flessibile è un metodo di controllo adatto a questa filosofia. In base a questo modello, l organizzazione fornisce agli utenti indicazioni e formazione in merito ai comportamenti ritenuti inappropriati. Oltre ad applicare questo approccio tramite una rigida prevenzione degli accessi, le soluzioni Novell supportano un rigoroso monitoraggio di tutte le attività degli utenti. Se un utente adotta un comportamento inappropriato, la soluzione Novell lo rileva e avvia immediatamente le azioni di follow-up. La severità delle azioni di follow-up può variare a seconda delle vostre esigenze, potrà trattarsi di una semplice notifica all utente e al suo manager oppure si potrà aggiungere un opzione più grave, ad esempio impedire temporaneamente all utente di accedere al sistema in questione. Oltre a estendere le attuali capacità di SAP BusinessObjects per GRC, Novell Sentinel, prodotto leader nell area SIEM, ne potenzia le funzionalità. p. 7

10 Le soluzioni per la gestione delle identità e della sicurezza di Novell soddisfano i numerosi requisiti dei clienti in materia di sicurezza e identità, come dimostrano le migliaia di clienti di tutto il mondo che utilizzano quotidianamente questi prodotti. L integrazione delle soluzioni per la gestione delle identità e della sicurezza di Novell con i prodotti SAP NetWeaver e GRC estende la portata delle soluzioni SAP a tutti gli aspetti aziendali. Separazione dei compiti con moratoria La soluzione Novell supporta un ulteriore perfezionamento del concetto di SoD flessibile, la SoD con moratoria. Questo approccio rileva non solo quando l utente viola il comportamento corretto, ma tiene anche traccia del numero di violazioni. L organizzazione può quindi istituire una norma sull escalation delle risposte, che preveda ad esempio quanto segue: La prima volta che si verifica una violazione, viene inviata una semplice notifica all utente e al suo manager. Alla seconda violazione, viene inviata una notifica al personale addetto alla sicurezza e l accesso dell utente al sistema violato viene temporaneamente bloccato. Alla terza violazione, vengono disabilitati tutti gli accessi dell utente a tutti i sistemi, inclusi l accesso fisico alla sede dell organizzazione, l accesso telefonico e così via, in attesa di una revisione delle attività dell utente. Il personale della sicurezza viene incaricato di scortare immediatamente l utente fuori dalla sede dell organizzazione. SAP NetWeaver, GRC e Novell In sintesi, l integrazione delle soluzioni per la gestione delle identità e della sicurezza di Novell con i prodotti SAP NetWeaver e GRC estende la portata delle soluzioni SAP a tutti gli aspetti aziendali. Basate su un architettura di riferimento ampiamente riconosciuta nel settore, le soluzioni per la gestione delle identità e della sicurezza di Novell consentono ai clienti SAP di ottenere: Un architettura comune con i seguenti elementi condivisi tra i componenti: Modello eventi comune Archivio norme comune Archivio utenti comune Modello di autorizzazione comune Modello di autenticazione comune Strumenti di amministrazione comuni Strumenti per architettura/modelli comuni Architettura di monitoraggio/controllo comune Strategia multipiattaforma comune, inclusa la virtualizzazione Linux e Linux di classe aziendale Supporto linguistico comune Processo e standard di sviluppo comuni (strumenti di sviluppo, processo di test e altro) Scenari di integrazione tra prodotti: Provisioning utente esteso anche a norme di accesso, accesso fisico, risorse, gestione delle risorse e altro ancora Decisioni relative alle norme di gestione degli accessi che sfruttano gli attributi presenti in un archivio di identità comune, inclusa la federazione Gestione aziendale delle password con credenziali single sign-on (ESSO e Web SSO) unificabile con il processo di provisioning complessivo Possibilità di monitoraggio di tutti i prodotti, nell intera azienda Monitoraggio/correlazione tra eventi, che tiene conto degli eventi SAP, della suite per le identità e di tutte le altre risorse/ applicazioni dell intera azienda Funzionalità di soluzione automatiche di portata aziendale Generazione di rapporti di controllo e conformità comuni integrabili nelle soluzioni per la conformità SAP p. 8

11 Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Conclusioni Alle organizzazioni che affrontano costi IT crescenti, maggiori rischi associati alla sicurezza e crescenti pressioni competitive, Novell offre una risposta positiva e ottimistica per risolvere tutti i loro problemi. Le soluzioni per la gestione delle identità e della sicurezza di Novell soddisfano i numerosi requisiti dei clienti in materia di sicurezza e identità, come dimostrano le migliaia di clienti di tutto il mondo che utilizzano quotidianamente questi prodotti. Dalla combinazione della potenza delle soluzioni SAP BusinessObjects per GRC e della piattaforma SAP NetWeaver con la solidità delle tecnologie per la gestione delle identità e della sicurezza di Novell nasce una soluzione completa per la gestione delle identità, degli accessi e della sicurezza che elimina le barriere che inibiscono il flusso della sicurezza e delle relative informazioni all interno dell azienda. I vantaggi offerti dalla soluzione, quali riduzione dei costi di amministrazione, accelerazione della produttività, sicurezza avanzata e relazioni più solide con dipendenti, clienti, partner e fornitori, saranno immediati. Dalla combinazione della potenza del framework SAP BusinessObjects per GRC e della piattaforma SAP NetWeaver con la solidità delle tecnologie per la gestione delle identità e della sicurezza di Novell nasce una soluzione completa per la gestione delle identità, degli accessi e della sicurezza che elimina le barriere che inibiscono il flusso della sicurezza e delle relative informazioni all interno dell azienda. p. 9

12 L integrazione delle soluzioni per la gestione delle identità e della sicurezza di Novell con i prodotti SAP NetWeaver e GRC estende la portata delle soluzioni SAP a tutti gli aspetti aziendali. Basate su un architettura di riferimento ampiamente riconosciuta nel settore, le soluzioni per la gestione delle identità e della sicurezza di Novell consentono ai clienti SAP di ottenere vantaggi tangibili e immediati. Contattate il rivenditore autorizzato Novell più vicino. In alternativa è possibile contattare Novell ai seguenti riferimenti: Tel.: Fax: Novell Italia Via Santa Maria Valle, 3 Milano Novell, Inc. 404 Wyman Street Waltham, MA USA 462-IT / Novell, Inc. Tutti i diritti riservati. Novell, il logo Novell e il logo N sono marchi registrati e Access Manager, edirectory e Sentinel sono marchi di Novell, Inc. negli Stati Uniti e in altri Paesi. SAP e NetWeaver sono marchi registrati e BusinessObjects è un marchio di fabbrica di SAP negli Stati Uniti e in altri Paesi. *Tutti gli altri marchi di fabbrica appartengono alle rispettive società.

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

Chi è Adiuto. Cultura e tecnologia nella gestione documentale

Chi è Adiuto. Cultura e tecnologia nella gestione documentale Cultura e tecnologia nella gestione documentale Chi è Adiuto Attiva dal 2001, Adiuto affronta e risolve le problematiche di gestione elettronica documentale. Grazie alla sua innovativa suite documentale

Dettagli

1. Introduzione agli ERP e a SAP

1. Introduzione agli ERP e a SAP 1. Introduzione agli ERP e a SAP ERP (Enterprise Resource Planning) è un sistema informativo che integra tutti gli aspetti del business, inclusi la pianificazione, la realizzazione del prodotto (manufacturing),

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework è la base di tutte le applicazioni della famiglia Infinity Project

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Infor Ming.le Social Business

Infor Ming.le Social Business TM Social Business 1 Nuove modalità per risolvere vecchi problemi Una singola piattaforma per social collaboration e business process management I mezzi che utilizziamo per comunicare non sono perfetti.

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Software a cura della FinWin S.r.l. www.finwin.it. pag. 1 di 5

Software a cura della FinWin S.r.l. www.finwin.it. pag. 1 di 5 Software a cura della FinWin S.r.l. www.finwin.it pag. 1 di 5 INDICE Introduzione Pag. 3 Erogazioni proprie Pag. 4 Erogazioni plafonate Pag. 4 Vantaggi Pag. 5 pag. 2 di 5 1. INTRODUZIONE La Suite FinWin

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Strumento evoluto di Comunicazione con i Venditori

Strumento evoluto di Comunicazione con i Venditori Strumento evoluto di Comunicazione con i Venditori GAS 2 net è una soluzione web-based compliant con le definizioni di strumento evoluto come richiesto dalla normativa vigente (Del. AEEG n 157/07, Del.

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Trasformiamo le vostre sfide in vantaggi. Produzione intelligente, sicura e sostenibile

Trasformiamo le vostre sfide in vantaggi. Produzione intelligente, sicura e sostenibile Trasformiamo le vostre sfide in vantaggi Produzione intelligente, sicura e sostenibile Trasformiamo la vostra azienda Pensate di poter continuare a lavorare nel solito modo? Le cose sono cambiate. Le aziende

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF > keepup EP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP Tenere il passo con un mondo globalizzato, attivo 24 ore al giorno e 7 giorni alla settimana per la

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere 2013 SAP AG o una sua affiliata. Tutti i diritti riservati.. Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere Partner Taminco Settore di mercato Industria chimica

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

Gestione dell Informazione Aziendale prof. Stefano Pedrini. Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli

Gestione dell Informazione Aziendale prof. Stefano Pedrini. Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli UNIVERSITÀ DEGLI STUDI DI BERGAMO Gestione dell Informazione Aziendale prof. Stefano Pedrini Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli I sistemi informativi Il processo

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Il progetto AIM presso l'ao

Il progetto AIM presso l'ao Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre

POLYEDRO. La migliore piattaforma tecnologica di sempre POLYEDRO La migliore piattaforma tecnologica di sempre 1 Indice Chi siamo La tecnologia POLYEDRO LYNFA Studio LYNFA Azienda ALYANTE Start ALYANTE Enterprise 4 8 12 16 20 24 Siamo nati in Italia, siamo

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Alfresco ECM. La gestione documentale on-demand

Alfresco ECM. La gestione documentale on-demand Alfresco ECM La gestione documentale on-demand Alfresco 3.2 La gestione documentale on-demand Oltre alla possibilità di agire sull efficienza dei processi, riducendone i costi, è oggi universalmente conosciuto

Dettagli

Business WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013

Business WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013 : dalla gestione per funzioni, alla gestione per processi Metodo Day Bologna 14.11.2013 Il ruolodel BPM Da un recente report 1 dell IBM si possono estrarre alcuni elementi chiave che rappresentano l orientamento

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

Migliorare il processo produttivo con SAP ERP

Migliorare il processo produttivo con SAP ERP ICI Caldaie Spa. Utilizzata con concessione dell autore. Migliorare il processo produttivo con SAP ERP Partner Nome dell azienda ICI Caldaie Spa Settore Caldaie per uso residenziale e industriale, generatori

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

La soluzione software per ridurre i costi dell amministrazione del personale, accessibile da qualsiasi luogo e in qualsiasi momento.

La soluzione software per ridurre i costi dell amministrazione del personale, accessibile da qualsiasi luogo e in qualsiasi momento. Suite Dipendente La soluzione software per ridurre i costi dell amministrazione del personale, accessibile da qualsiasi luogo e in qualsiasi momento. Soluzioni In un periodo storico come questo, le Piccole

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

Metodo EVOLUS + Elys = EVO Plus

Metodo EVOLUS + Elys = EVO Plus Metodo EVOLUS + Elys = EVO Plus A business orchestrator Riccione 14-15 Marzo 2013 Il nuovo modo di concepire il gestionale EVOPlussemplifica il lavoro all interno di una azienda e lo rende più affidabile

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Autodesk Fusion 360 per i clienti con un contratto Autodesk Subscription per Product Design Suite

Autodesk Fusion 360 per i clienti con un contratto Autodesk Subscription per Product Design Suite Autodesk Fusion 360 per i clienti con un contratto Autodesk Subscription per Product Design Suite Qual è il vantaggio per i clienti che dispongono di un abbonamento a Product Design Suite? I clienti con

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio Scheda informativa Le informazioni contenute nel presente documento rappresentano le conoscenze di Microsoft Corporation sugli argomenti

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

2. e i risultati che si vogliono conseguire

2. e i risultati che si vogliono conseguire L obiettivo di questo intervento consiste nel mostrare come trarre la massima efficienza nelle operazioni multi-canale di vendita e sincronizzazione online. Per efficienza si intende la migliore coniugazione

Dettagli