gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies"

Transcript

1 WHITE PAPER La soluzione di CA Technologies per la sicurezza del cloud Gennaio 2011 gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies J. Tony Goulding CA Technologies Cloud Business Unit Jeff Broberg Security BU, Matthew Gardiner Security BU we can

2 sommario riepilogo esecutivo SEZIONE 1 Entrare nel cloud in modo gestito e sicuro 4 SEZIONE 2 Osservazioni e sfide per la sicurezza 5 SEZIONE 3 Strategia cloud di CA Technologies per la gestione delle identità 9 SEZIONE 4 Riepilogo e conclusioni 14 SEZIONE 5 Appendice A 15 Appendice B 16 SEZIONE 6 Informazioni sull'autore 17

3 riepilogo esecutivo La sfida Con tutto il suo valore intrinseco, il cloud pone una serie di sfide note per la sicurezza sia per i consumatori che per i provider di servizi cloud in configurazioni cloud pubbliche, private e ibride. Una sfida per le grandi aziende è rappresentata dalla possibilità di sfruttare le soluzioni IAM (Identity and Access Management) preesistenti di CA Technologies ed estenderne la portata fino al cloud in un ambiente ibrido on-premise/off-premise. Per le organizzazioni più piccole, la sfida consiste nella gestione degli utenti e dei rispettivi accessi ai servizi cloud senza il costo e la complessità associati alla distribuzione della soluzione IAM on-premise. Le sfide per i fornitori di servizi cloud consistono nella protezione di un ambiente virtualizzato in evoluzione e nel mantenimento dell'integrità delle informazioni sui titolari. L'opportunità Le attuali soluzioni IAM di CA Technologies e la nostra vision per l'iam possono contribuire al raggiungimento dei seguenti obiettivi: Estensione della portata della soluzione IAM nel cloud per le grandi aziende Protezione dell'infrastruttura cloud per i fornitori di servizi cloud Utilizzo di servizi IAM dal cloud per le organizzazioni di tutte le dimensioni I vantaggi Le attuali soluzioni IAM di CA Technologies offrono ai consumatori e fornitori di servizi cloud una piattaforma collaudata per proteggere le risorse IT critiche all'interno dei cloud pubblici, privati e ibridi di oggi. Insieme alla sua vision e strategia per IAM nel cloud, CA Technologies offre i seguenti vantaggi importanti alle organizzazioni di tutte le dimensioni: Rischio ridotto per la sicurezza grazie a controlli migliori Conformità normativa semplificata basata sulla trasparenza Spese amministrative ridotte ed efficienza migliorata Maggiore agilità IT grazie a processi di sicurezza automatizzati 3

4 Il vantaggio di CA Technologies A differenza di altri prodotti per la sicurezza che si presentano come soluzioni solo parziali non sperimentate su grande scala, la soluzione di CA Technologies per la sicurezza del cloud costituisce un sistema end-to-end per la gestione delle identità e dei relativi accessi alle informazioni e applicazioni VERSO IL CLOUD, DENTRO IL CLOUD e DAL CLOUD. La soluzione di CA Technologies viene attualmente utilizzata in alcune delle maggiori distribuzioni cloud e Web. SEZIONE 1 Entrare nel cloud in modo gestito e sicuro Introduzione CA Technologies è da tempo protagonista del mercato IAM (Identity and Access Management) nel contesto della sua strategia predominante volta ad aiutare le aziende a controllare, gestire e proteggere le risorse IT. Per anni ci siamo dedicati all'espansione del nostro set di prodotti IAM per affrontare le sfide di business più impegnative che i nostri clienti enterprise ci possono presentare. Proprio nel momento in cui le organizzazioni avevano ritenuto di poter procedere con un certo grado di sicurezza nella propria strategia IAM è arrivato il cloud con un nuovo set di opportunità e sfide di business ad alterare lo status quo. Il cloud è un fenomeno IT business-driven dall'effetto dirompente, nato in risposta alla situazione economica e alla crescente pressione verso la riduzione dei costi e l'aumento dell'efficienza e dell'agilità in ambito informatico. Introduce modelli nuovi (seppure familiari) di consumo e fornitura delle applicazioni che producono un effetto democratizzante: applicazioni e altri servizi IT che una volta erano disponibili solo per le aziende con ampie disponibilità economiche e grandi negozi di informatica ora sono alla portata di tutti e a un costo indiscutibilmente più contenuto. Se da una parte il cloud risolve molti problemi, ne crea anche molti nuovi. CA Technologies, visionaria nell'area dell'it e della sua gestione, per anni ha previsto queste nuove dinamiche. Abbiamo forgiato attentamente la nostra strategia di prodotto su questa base e continuiamo a operare su questa linea. In quanto leader sul mercato IAM, contribuiamo a guidare l'attività del settore che definirà standard e best practice tali da generare fiducia negli utenti e nelle aziende. Ciò che è certo è che l'identità, così come la gestione e i controlli che dipendono da essa, sono assolutamente essenziali per l'adozione sicura dei servizi cloud. Questo documento si propone di condividere le esperienze e le conoscenze di CA Technologies sulle sfide e di fornire al lettore una panoramica della nostra strategia e della nostra vision in tema di Identity and Access Management per il cloud. Destinatari Tradizionalmente, le sfide IAM e i prodotti per affrontarle hanno interessato prevalentemente le grandi aziende e la pubblica amministrazione con grandi infrastrutture IT dedicate e un numero consistente di applicazioni e utenti. Queste organizzazioni hanno toccato con mano le sfide legate alla concessione e al controllo dell'accesso degli utenti alle applicazioni in grandi ambienti eterogenei. Con il cloud, invece, l'interesse per l'iam si estende necessariamente anche ad altre community, tra cui le organizzazioni di dimensioni inferiori, i fornitori di servizi cloud e gli enti pubblici. 4

5 Anche le piccole aziende devono affrontare le sfide IAM nel passaggio dall'ambiente di identità omogeneo basato su Microsoft Active Directory in cui si muovono attualmente a un ambiente in cui i servizi IT proverranno dall'ambiente variegato ed eterogeneo del cloud. I fornitori di servizi cloud stanno anch'essi tentando di approfittare del passaggio al cloud per fornire esternamente servizi basati su identità e internamente sistemi virtualizzati e multi-tenant sicuri. Le pubbliche amministrazioni di tutto il mondo forniscono carte d'identità che funzionano bene tanto online quanto nel mondo fisico. Anche in quel contesto l'identità svolge un ruolo importante. Questo documento, pertanto, si rivolge principalmente alle organizzazioni (di grandi e piccole dimensioni), ai fornitori di servizi cloud e alle pubbliche amministrazioni. Ogni tipo di organizzazione pone domande specifiche in relazione all'identità e al cloud: Organizzazioni di grandi dimensioni: come estendere i sistemi IAM esistenti per gestire gli utenti e il relativo accesso ad applicazioni e servizi basati su cloud. Organizzazioni di dimensioni inferiori: come sfruttare una molteplicità di servizi cloud senza sovraccaricare gli utenti o perdere il controllo dell'organizzazione. Fornitori di servizi cloud: come fornire servizi IT in modo estremamente efficace e tale da soddisfare le esigenze di sicurezza dell'azienda e dei clienti. Tenere presente che questo documento non è pensato come manuale introduttivo ai concetti relativi ai sistemi IAM (autenticazione, autorizzazione, SSO e così via) o al cloud. Questi concetti di base possono sono illustrati in modo più appropriato in altre fonti. Sezione 2 Osservazioni e sfide per la sicurezza In questa sezione verranno delineati alcuni dei problemi più rilevanti che hanno agito da catalizzatori per la nostra strategia cloud IAM. Secondo il Ponemon Institute: "Ai professionisti IT manca la fiducia nella capacità dell'organizzazione di proteggere le informazioni e le applicazioni distribuite negli ambienti di cloud computing, con particolare riferimento ai cloud pubblici". 1 Come la maggior parte delle grandi aziende, CA Technologies è un consumatore di servizi cloud. Da consumatori, la nostra esperienza è in linea con l'opinione espressa dai nostri clienti, dagli analisti e dalla stampa: sicurezza, fiducia, conformità e trasparenza sono le preoccupazioni principali. Quanta parte di queste preoccupazioni sia percepita e quanta sia reale è oggetto di discussione. Ciò che sappiamo per certo è che lo sviluppo e l'adozione del cloud procedono più rapidamente dei sistemi e dei processi di sicurezza necessari per proteggerlo. Inoltre, i consumatori cloud hanno una visibilità limitata sull'infrastruttura dei fornitori di servizi cloud. Attualmente, quindi, lo scenario è dei peggiori, con gravi limitazioni a livello di controllo e monitoraggio. Per alcuni, queste preoccupazioni rappresentano un freno sostanziale per l'adozione del cloud. Per altri rappresentano rischi potenziali mentre procedono comunque in questa direzione, sospinti dalle richieste del business. 5

6 Nel suo percorso di esplorazione delle preoccupazioni per la sicurezza del cloud, CA Technologies si è posta una domanda fondamentale: La centralità dell'iam per la sicurezza cloud è pari a quella che ha avuto per l'azienda? La risposta è sì. Le aree IAM ben sviluppate, quali on-boarding e off-boarding automatizzato di account utente, self-service utenti, autenticazione avanzata, controllo degli accessi, single sign-on, separazione dei compiti, protezione dei dati, gestione degli utenti con privilegi, prevenzione della perdita di dati e reporting di conformità, sono tutte estremamente importanti anche per il cloud. Chi ha già lavorato con le soluzioni IAM on-premise tradizionali conosce già molto bene queste aree. Pertanto, una conclusione fondamentale da trarre è questa: Nel cloud non abbiamo a che fare con una rivoluzione IAM, ma con un'evoluzione. Sebbene il cloud presenti un nuovo insieme di scenari di utilizzo, i problemi di business sono noti. A questa osservazione è strettamente legato l'interrogativo che riguarda la possibilità che i prodotti IAM esistenti possano ancora svolgere un ruolo fondamentale per la gestione della sicurezza nel passaggio dell'azienda verso il cloud. Per le grandi aziende con un significativo investimento in risorse IAM on-premise, il problema è scottante. Il fatto è che le applicazioni business-critical sono ancora (e rimarranno per qualche tempo) ospitate on-premise. I reparti IT devono ancora gestire l'accesso degli utenti a tali applicazioni. Le directory aziendali e i sistemi HR rappresentano ancora fonti di record per le identità dell'azienda. La conformità e la riduzione dei costi sono ancora fattori trainanti per l'automazione dei processi IAM interni delle aziende. Gli utenti desiderano ancora l'accesso automatizzato alle applicazioni interne. Gli utenti esterni hanno ancora l'esigenza di accedere alle applicazioni dell'azienda. Il cloud, pertanto, non svaluta né nega l'iam on-premise, ma introduce nuove dinamiche che costringono ad adottare un approccio più olistico nei confronti delle sfide nel panorama cloud/enterprise ibrido. La nostra conclusione è la seguente: La tecnologia IAM esistente è estremamente importante per il futuro. Avrà un ruolo fondamentale per l'azienda che si proietta verso il cloud per la creazione e la distribuzione di applicazioni. Secondo il Ponemon Institute: "I professionisti IT negli Stati Uniti e nell'area EMEA ammettono di non conoscere completamente le risorse di cloud computing attualmente implementate nelle rispettive organizzazioni. Questo è dovuto al fatto che le decisioni di implementazione del cloud computing spesso vengono prese dagli utenti finali senza effettuare una revisione completa per la sicurezza". 1 È di fondamentale importanza che le organizzazioni IT in generale, e i reparti di sicurezza IT in particolare, prendano l'iniziativa e affrontino i problemi della sicurezza del cloud al loro interno, altrimenti rischiano di essere superate dai proprietari del business, a svantaggio tanto dell'azienda quanto dell'organizzazione IT. Una sfida enorme per le aziende che compiono il passaggio al cloud è rappresentata dalla perdita di controllo. Le best practice di sicurezza e la conformità impongono l'implementazione di controlli di sicurezza. Questo obiettivo non può essere raggiunto senza l'accesso fisico alle applicazioni e ai sistemi. 6

7 La soluzione di CA Technologies per la sicurezza del cloud Tradizionalmente tale accesso è garantito (vedere la figura seguente) e in un'infrastruttura IT si dispone del controllo fisico. Nel cloud, invece, non solo si perde parzialmente (se non interamente) l'accesso alle risorse fisiche, ma la loro ubicazione fisica è del tutto sconosciuta. Figura A Modelli di controllo comparativi in ambienti tipici Burton Group (recentemente acquisito da Gartner, Inc.), Cloud Computing Security in the Enterprise, Dan Blum, 15 luglio 2009 Il cloud può essere poco trasparente e offrire una visibilità limitata o nulla su come e dove tale servizio è implementato o su come viene controllato. Il servizio cloud può essere costituito da un "mashup" di molti sistemi di più fornitori, ospitato fisicamente in data center separati in diversi luoghi geografici. Questo modello disgiunto incide significativamente sulla capacità dei clienti di implementare i propri controlli. 7

8 Figura B Cielo sereno sopra, scarsa visibilità sotto Quindi, in che modo, da consumatori, possiamo accertarci che i fornitori di servizi cloud stiano operando in modo adeguato, implementando controlli di sicurezza sufficienti ed efficaci? In che modo le aziende possono essere in condizione di fidarsi conservando la possibilità di verificare? Purtroppo non è tempo per facili ottimismi (per ora 2 ). I fornitori di servizi cloud non sono attualmente tenuti a rispettare normative di sicurezza specifiche per il cloud, quindi possono agire nella massima libertà e secondo le esigenze del mercato. Un altro problema enorme, quindi, è dato dalla visibilità insufficiente sui servizi cloud che non consente ai consumatori di quantificare il rischio e adottare decisioni informate sulla tolleranza al rischio. Tanto per i consumatori quanto per i fornitori di servizi cloud, tutte queste preoccupazioni si traducono nei seguenti tipi di domande concrete: "Come è possibile gestire gli account SaaS degli utenti e i relativi accessi?" "Come è possibile raccogliere e analizzare i log di sicurezza SaaS?" "Come è possibile definire e applicare policy di accesso nelle applicazioni PaaS senza creare ulteriori silos di sicurezza?" "Come è possibile controllare gli utenti con privilegi in IaaS, sia i loro che i nostri?" "Come è possibile dimostrare agli auditor che le applicazioni e i dati sono protetti?" Vi ricorda qualcosa? 8

9 Sezione 3 Strategia cloud di CA Technologies per la gestione delle identità In questa sezione verrà esaminata la capacità di CA Technologies di aiutare le aziende e i fornitori di servizi cloud, tanto oggi quanto in futuro, grazie alla nostra vision in tema di IAM. Uno dei miglioramenti più rilevanti apportati alla nostra strategia IAM è rappresentato dal cliente di riferimento. Come indicato nella sezione Destinatari, la nostra area di focalizzazione IAM si è estesa oltre le grandi aziende per includere le organizzazioni di dimensioni inferiori, i fornitori di servizi cloud e gli enti pubblici. Dato che ciascuna di queste community ha specifici obiettivi ed esigenze di business, abbiamo dovuto osservare in dettaglio ognuna di esse e il modo in cui sfruttano il cloud. Per orientarci meglio nelle sfide, abbiamo collaborato con analisti e clienti esplorando i vari scenari di utilizzo e suddividendoli in tre grandi categorie IAM/cloud: Estensione dell'azienda fino al cloud (IAM fino al cloud) IAM per la protezione dei provider di servizi cloud (IAM dentro il cloud) Servizi IAM forniti dal cloud (IAM dal cloud) Figura C Azienda che raggiunge il cloud per utilizzare applicazioni SaaS. Estendere la soluzione IAM aziendale fino al cloud (IAM fino al cloud) 9

10 Di cosa si tratta: questo modello include le aziende che eseguono la migrazione delle applicazioni e dei dati off-premise nel cloud, costruendoli in proprio per l'utilizzo dedicato in un ambiente cloud come Amazon EC2 o effettuando la sottoscrizione a servizi SaaS in cloud pubblici come Salesforce.com. Sfide principali: le aziende si troveranno in una condizione ibrida (on-premise e cloud) per molto tempo (alcune applicazioni critiche potrebbero non raggiungere mai il cloud), con alcune applicazioni di business on-premise e altre off-premise. Alcune delle sfide più rilevanti derivano dalla necessità di gestire nuovi silos di identità, di automatizzare l'onboarding e l'off-boarding degli utenti nei servizi cloud, di estendere la tecnologia SSO ai nuovi servizi SaaS e dalla scarsa visibilità dei livelli dello stack cloud per le finalità di auditing e reporting. Cosa può fare CA Technologies oggi: la suite di prodotti IAM di CA Technologies è molto importante nell'ambito di questo modello. Identità e ruoli degli utenti, autenticazione, controllo degli accessi, SSO federato, prevenzione della perdita di dati e sicurezza dei servizi Web possono essere gestiti con i prodotti IAM esistenti. CA Federation Manager, ad esempio, consente di autenticare gli utenti per Salesforce.com, Google Apps e qualunque altro servizio cloud che supporta SAML. CA Identity Manager può essere utilizzato per l'on-boarding degli utenti mediante più opzioni, (ad esempio SPML, connettori personalizzati, servizi Web e attributi SAML). Di recente è stato rilasciato un nuovo connettore di provisioning per Salesforce.com per automatizzare l'onboarding e l'off-boarding degli utenti e altri sono in fase di sviluppo, ad esempio Google Apps. Aree strategiche di focalizzazione: funzionalità che consentono all'azienda di gestire l'accesso degli utenti con privilegi alle applicazioni SaaS e registrazione delle sessioni, ulteriori connettori di provisioning per servizi SaaS comuni, provisioning just-in-time durante l'sso federato degli utenti, un modello avanzato di amministrazione per gestire meglio le federazioni nel cloud, la certificazione e l'attestazione delle identità nelle applicazioni SaaS e l'accesso per auditing alle applicazioni SaaS. Figura D IAM per la protezione dei provider di servizi cloud (IAM dentro il cloud) 10

11 Secondo il Ponemon Institute: "I professionisti IT ritengono che i rischi per la sicurezza più difficili da limitare in un ambiente di cloud computing includono la limitazione dell'accesso degli utenti con privilegi ai dati sensibili". 1 Di cosa si tratta: in questo modello, un fornitore cloud può essere una terza parte che offre servizi cloud pubblici o un'azienda che gestisce il proprio cloud privato. Come qualsiasi altra organizzazione, pertanto, i fornitori di servizi cloud pubblici hanno la necessità di proteggere e gestire gli utenti e le risorse a cui accedono. Essendo generalmente un'evoluzione di un'infrastruttura IT dedicata, il cloud privato è ancora dedicato a un unico titolare, ovvero l'azienda. Il cloud pubblico serve più titolari e quindi l'accento è spostato sulla sicurezza della virtualizzazione e sulla separazione di comunità discrete di utenti (clienti, attività IT e personale amministrativo) per tutelare e proteggere aspetti come la privacy degli utenti e dei dati, la proprietà intellettuale, le previsioni di vendita e i record finanziari e sanitari. Sfide principali: i fornitori di cloud si preoccupano della gestione dell'ambiente virtualizzato in evoluzione, della loro vasta community di utenti e dell'accesso degli utenti all'infrastruttura cloud e ai dati dei clienti. L'accesso back-door (legittimo o fraudolento) può mettere a repentaglio gli ambienti di sviluppo e i sottosistemi di produzione, storage, database, gestione e reporting, così come i componenti dell'infrastruttura fisica, quali i router e i firewall. Nel momento in cui clienti e gruppi industriali richiederanno maggiori controlli di sicurezza, i fornitori di servizi cloud dovranno affrontare la sfida della messa in sicurezza della propria infrastruttura cloud in modo più completo e trasparente. A livello aziendale, inoltre, quando viene effettuata la migrazione dei dati in un cloud pubblico, il reparto IT deve assicurarsi che i controlli di sicurezza implementati siano sufficienti in base al valore dei dati. Per i dati di alto valore, deve verificare che il fornitore di servizi cloud implementi controlli di sicurezza che siano almeno pari a quelli dell'azienda. Il fornitore deve offrire maggiore trasparenza, mettendo i report di sicurezza a disposizione degli utenti senza soluzione di continuità per soddisfare questo requisito. Cosa può fare CA Technologies oggi: come nel modello precedente, le soluzioni IAM esistenti di CA Technologies rivestono notevole rilevanza per i fornitori di cloud sia pubblici che privati. I tipi di controlli IAM che immediatamente si rivelano più adatti per la protezione del cloud includono la federazione di identità, la gestione dei log, la gestione degli utenti, la gestione degli accessi Web e il provisioning. 3 Inoltre, CA Access Control, con le sue funzionalità di gestione degli utenti con privilegi, è particolarmente utile per rafforzare e proteggere i sistemi operativi fisici e virtuali e fornire il controllo adeguato delle modifiche in relazione alle password degli utenti con privilegi. Quest'ultimo aspetto contribuisce notevolmente a infondere fiducia negli utilizzatori evitando l'abuso degli account superuser da parte degli operatori cloud e degli amministratori. Aree strategiche di focalizzazione: CA Technologies ottimizza i nostri prodotti per offrire ai fornitori di servizi cloud le funzionalità di gestione delle identità e degli accessi più adatte a gestire un ampio sistema cloud gerarchico multi-tenant. Alcune delle funzionalità di interesse più generale sono un portale per titolari che offre visibilità e trasparenza dell'infrastruttura del fornitore di servizi cloud (ad esempio, chi accede alle macchine virtuali), distribuzione intelligente di funzionalità di controllo e logging, auto-discovery (ad esempio di macchine virtuali), gestione estesa delle policy per gestire gli oggetti macchina virtuale e supporto dei requisiti di conformità quali SAS-70 e OWASP. 11

12 Il supporto della virtualizzazione è un punto importante. Da qui i miglioramenti introdotti a CA Enterprise Log Manager nelle aree delle partizioni privilegiate, della virtualizzazione desktop, della virtualizzazione delle applicazioni, delle opzioni di virtualizzazione di rete e della virtualizzazione dello storage. Analogamente, in futuro prevediamo di migliorare CA Access Control nell'ambito del controllo dell'autenticazione Active Directory, del controllo dell'accesso alla console di virtualizzazione, del controllo di accesso granulare ai file nella macchina virtuale, del controllo di accesso ai comandi di gestione dell'hypervisor e del controllo della segmentazione di rete. Per tenere fede a tutto questo, CA Technologies pensa a un dashboard di Identity Intelligence che consentirà una visibilità e un controllo delle identità, degli accessi e delle informazioni decisamente superiori e consentirà governance più efficace delle identità, controllo ottimizzato e automazione. Figura E Una soluzione IAM content-aware migliora le decisioni IAM Tutto questo sarà reso possibile dalle esclusive funzionalità IAM content-aware di CA Technologies che permettono di eseguire un mining più approfondito di queste transazioni, di classificare i dati e di utilizzare le informazioni risultanti per ottimizzare i processi decisionali, ad esempio per adattare le policy in modo dinamico. 12

13 Figura F Servizi IAM forniti dal cloud Di cosa si tratta: questo modello inserisce servizi IAM discreti nel cloud per il consumo on-demand, trasformandoli essenzialmente in servizi SaaS IAM. Chiaramente questo modello, più degli altri, apre la strada a una nuova generazione di servizi che contribuiscono a democratizzare l'iam, rendendola una funzione fruibile da tutte le organizzazioni, di piccole e grandi dimensioni. Sfide principali: questo modello può offrire numerosi servizi IAM in parallelo a quelli sviluppati per l'iam onpremise. Tuttavia, non tutti i servizi IAM saranno candidati ideali per il SaaS. Con il tempo emergerà ciò che i clienti richiedono, man mano che il cloud evolverà. Sebbene si possa prevedere che alcuni servizi SaaS IAM opereranno in autonomia nel cloud, altri dovranno integrarsi con i sistemi aziendali on-premise. Supportare in modo efficace il modello ibrido aziendale rappresenterà quindi una sfida chiave. Ad esempio, on-boarding e off-boarding degli utenti nelle applicazioni on-premise, pull degli eventi di sicurezza dall'azienda al cloud per il reporting, sincronizzazione delle identità tra i servizi SaaS commerciali e una directory aziendale on-premise e integrazione dei processi di business tra l'iam on-premise e l'iam basato su cloud sono in larga parte sfide di carattere tecnico, ma esistono anche altre sfide come la necessità di uno standard aperto efficace ed efficiente per il provisioning su più domini. Cosa può fare CA Technologies oggi: i fornitori di servizi cloud e gli ISV stanno iniziando a cercare una base IAM matura e ampia sulla quale costruire servizi SaaS IAM o per il mashup di servizi IAM con altri servizi. L'ampiezza e la flessibilità consentiranno loro di adottare un approccio creativo per presentare sul mercato nuove interessanti offerte per gli utenti e le relative organizzazioni, alcune delle quali orientate a specifici segmenti verticali quali, ad esempio, il settore sanitario e i servizi finanziari. 13

14 Anche in questo caso sarà il tempo a dire come evolverà il mercato, ma i tipi di servizi che avrà senso fornire dal cloud includeranno probabilmente autenticazione utente avanzata, federazione, SSO, proofing delle identità e gestione dei log. I prodotti esistenti di CA Technologies, CA SiteMinder, CA Identity Manager, CA Federation Manager e CA Enterprise Log Manager, sono le basi ideali per questi servizi. Aree strategiche di focalizzazione: CA Technologies opera a stretto contatto con le organizzazioni per comprendere meglio le dinamiche e prevedere le future esigenze di SaaS IAM. Inizialmente verranno affrontate aree come il miglioramento delle GUI utente e di amministrazione per il self-service e la semplificazione dell'utilizzo, il miglioramento del multi-tenancy e lo sviluppo di alcuni nuovi servizi per sostenere la fiducia nel cloud. A parte la tecnologia necessaria per questa strategia, CA Technologies è consapevole di non poter fare tutto da sola e collabora con i fornitori cloud specializzati in particolari funzionalità correlate all'iam, ad esempio Arcot per l'autenticazione avanzata e Acxiom per il proofing delle identità, e con fornitori di servizi critici per la delivery dei servizi e l'accesso a nuovi segmenti di mercato. Solo attraverso solide partnership con fornitori leader CA Technologies potrà mantenere il suo impegno e instaurare fiducia e sicurezza nel cloud e dal cloud. Sezione 4 Riepilogo e conclusioni Il cloud offre un valore e un'opportunità inestimabile, tanto alle organizzazioni quanto ai fornitori di servizi. Se si riflette sulla perdita di controllo intrinseca nel passaggio al cloud, è del tutto comprensibile che si possa dubitare del livello di sicurezza. Nell'ambito della strategia Cloud Connected Enterprise aziendale di CA Technologies, queste problematiche vengono affrontate mediante una combinazione di miglioramenti dei prodotti IAM esistenti, sviluppo di nuovi servizi IAM, partnership con fornitori cloud e adozione di best practice e standard del settore. Le fondamenta di questi tre modelli (IAM fino al cloud, IAM dentro il cloud, IAM dal cloud) sono disponibili già oggi e CA Technologies proseguirà con tenacia su questa strada per offrire prodotti e servizi IAM alle community cloud pubbliche, private e ibride. 14

15 Sezione 5 Appendice A Figura G Internet come bolla cloud È interessante notare come, all'inizio dell'era di Internet, gli esperti in tecnologia tentassero di nascondere la sua complessità dietro il semplice disegno di una nuvola. Oggi che il cloud rappresenta il contenitore di più funzioni di business critiche, gli esperti in tecnologia cercano di ingrandire quella semplice icona per comprendere ciò che avviene al suo interno. Cloud computing: può essere definito come "un tipo di computing in cui funzionalità IT ad elevata scalabilità vengono fornite "come servizio" a più clienti esterni utilizzando le tecnologie Internet". 4 Si pensi alle risorse on demand, fruibili nel momento in cui sono necessarie e pagando solo ciò che si consuma. SPI: nel tentativo di spigare meglio il cloud dal punto di vista architettonico, nel gergo comune si fanno strada i termini "Software-as-a-Service", "Platform-as-a-Service" e "Infrastructure-as-a-Service" (abbreviato SPI). Molti fornitori di cloud utilizzano questi termini per commercializzare le proprie offerte in modo più comprensibile per i clienti. Software-as-a-Service (SaaS): le applicazioni sono accessibili da vari dispositivi client tramite un'interfaccia thin client come un browser Web. 5 Platform-as-a-Service (PaaS): gli utenti finali sviluppano o distribuiscono applicazioni sull'infrastruttura cloud. 5 Infrastructure-as-a-Service (IaaS): il fornitore gestire l'hardware, ma consente agli utenti finali di gestire i sistemi operativi, lo storage e/o la distribuzione delle applicazioni. 5 15

16 Mashup: un servizio Web che utilizza o combina dati e funzionalità di due o più fonti esterne per creare un nuovo servizio. Cloud privato: un'infrastruttura cloud chiusa ad uso esclusivo di un'organizzazione. Può essere on-premise o off-premise, gestita dall'organizzazione o affidata in outsourcing a terzi. Tenere presente che da anni molte organizzazioni di grandi dimensioni stanno costruendo cloud privati con un'infrastruttura e servizi condivisi (tra cui servizi IAM), come evoluzione naturale dell'infrastruttura IT basata su silos. Cloud di community: un'infrastruttura cloud chiusa per una "comunità di interessi" condivisa da molte organizzazioni con problematiche o missioni comuni, quali partnership commerciali e consorzi di settore. Può essere on-premise o off-premise, gestita dall'organizzazione o affidata in outsourcing a terzi. Cloud pubblico: infrastruttura cloud aperta disponibile al pubblico, di proprietà di e gestita da un'organizzazione che vende servizi cloud. Cloud ibrido: insieme composito di più cloud, ad esempio privato e pubblico. Ogni cloud mantiene le proprie caratteristiche e funzioni specifiche ma si integra con gli altri per consentire la condivisione di applicazioni e dati, ad esempio con il cloud bursting. Cloud bursting: un'applicazione, ad esempio, utilizza per impostazione predefinita lo storage dei dati on-premise ma in periodi di richiesta elevata è in grado di sfruttare lo storage incrementale, on demand, dal servizi di storage basati su cloud. OWASP: acronimo di Open Web Application Security Project, un progetto per la sicurezza delle applicazioni open-source. Cloud Security Alliance: organizzazione no profit creata per promuovere l'utilizzo delle best practice per garantire la sicurezza all'interno del cloud computing e offrire formazione sugli utilizzi del cloud computing per consentire la protezione di tutte le forme di computing. Appendice B - letture di approfondimento The Security of Cloud Computing Users, The Ponemon Institute, aprile 2010 Identity and Access Management for Fast Approaching Clouds, IDC, maggio 2010 How Can I Secure my Cloud, CA Technologies, Matthew Gardiner, maggio

17 Sezione 6 Informazioni sull'autore Tony Goulding è Senior Director e opera presso la Cloud Business Unit di CA Technologies. Vanta oltre 25 anni di esperienza nel settore dell'informatica e 15 anni nel campo della sicurezza, durante i quali si è occupato di molti aspetti del business, quali consulenza, servizi professionali, strategia, vendite e gestione di prodotto. Ha presieduto e preso parte a gruppi di esperti e ha tenuto presentazioni su svariati argomenti IAM in occasione di fiere ed eventi di settore a livello internazionale, quali Interop, RSA Conference, ISSA e ISACA. È membro della Cloud Security Alliance e dell'oasis ID Cloud Technical Committee. Tony ha conseguito il Bachelor of Science con lode presso l'università di Keele, Inghilterra. 17

18 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per rendere possibile l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all'indirizzo ca.com 1 The Security of Cloud Computing Users, Ponemon Institute, aprile Le organizzazioni come la Cloud Security Alliance avanzano verso la "promozione dell'uso delle best practice per la fornitura di garanzie di sicurezza all'interno del cloud computing". 3 "Tecnologie di sicurezza che gli intervistati ritengono più importanti per proteggere il cloud" da "Security of Cloud Computing Users" del Ponemon Institute, maggio Definizione secondo Gartner 5 Definizione secondo NIST Copyright 2011 CA. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logotipi citati nel presente documento sono di proprietà delle rispettive aziende. Il presente documento ha esclusivamente scopo informativo. Nella misura consentita dalla legge applicabile, CA rende disponibile questo documento "così com'è", senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, garanzie implicite di commerciabilità, idoneità per uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA sarà ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento inclusi, a titolo esemplificativo e non esaustivo, mancato profitto, interruzione dell attività, perdita del valore di avviamento o di dati, anche nel caso in cui CA venga espressamente informata in anticipo del possibile verificarsi di tali danni. CS0637_0111

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi L'Impatto del cloud sui modelli di utilizzo dell'it Conclusioni dello studio condotto da Cisco e Intel su 4.226 leader IT di 18 settori in 9 mercati di riferimento Joseph Bradley James Macaulay Andy Noronha

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

LEAN SOLUTION FOR YOUR BUSINESS

LEAN SOLUTION FOR YOUR BUSINESS BUSINESS PROFILE LEAN SOLUTION FOR YOUR BUSINESS Omnia Group è costituito da un complesso di aziende operanti nei settori della consulenza e dell erogazione di servizi informatici. L azienda è caratterizzata

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Le dieci fasi di un'implementazione DCIM corretta

Le dieci fasi di un'implementazione DCIM corretta WHITE PAPER Novembre 2013 Le dieci fasi di un'implementazione DCIM corretta Dhesikan Ananchaperumal Distinguished Engineer e Vice presidente senior, DCIM, CA Technologies Hervé Tardy Vice presidente e

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli