Verticalizzazioni standard

CMDBuild READY2USE Logo

Applicazione già configurata per la gestione dell’IT Governance, ITIL compliant


openMAINT Logo

Applicazione già configurata per la gestione di proprietà immobiliari e della loro manutenzione

CMDBuild Newsletter nr. 105

MAGGIO 2025

Tutti i rilasci: CMDBuild 4.0, openMAINT 2.4 e CMDBuild READY2USE 2.4

CMDBuild Newsletter nr. 105

Siamo felici di annunciare i rilasci di: CMDBuild 4.0, rilasciata il 28 marzo, openMAINT 2.4 e CMDBuild READY2USE 2.4, rilasciate il 30 aprile.

Di seguito una panoramica delle principali novità:

CMDBuild 4.0: una release di fondamentale importanza, che segna un’evoluzione significativa nell’architettura e nell’esperienza utente. CMDBuild 4.0 introduce un’interfaccia completamente rinnovata, nuove funzionalità per la modellazione delle integrazioni, una gestione più efficiente dei dati e un’infrastruttura tecnologica modernizzata.

Per ulteriori dettagli e per scaricare la nuova versione, visitate il nostro sito web del progetto.

openMAINT 2.4: la soluzione per il Facility & Property Management è stata aggiornata alla versione 2.4, integrando tutte le innovazioni di CMDBuild 4.0 e ampliando il supporto alla gestione del patrimonio e delle manutenzioni. Tra le novità principali: una maggiore configurabilità del sistema, nuove dashboard, integrazioni potenziate, una gestione SLA avanzata, KPI e log di esecuzione potenziati e Survey integrate nella manutenzione correttiva.

Per ulteriori dettagli e per scaricare la nuova versione, visitate il nostro sito web del progetto.

CMDBuild READY2USE 2.4: la nuova versione incorpora tutte le novità di CMDBuild 4.0, arricchite da nuovi moduli funzionali ed alcuni miglioramenti. Fra le novità: la migrazione dei processi al linguaggio Groovy, il nuovo report "Impact Analysis", la nuova classe di monitoraggio connettori, il refactoring dei report riepilogativi dei connettori e migliorie al modello dati della classe ServiceRequest.
Un salto di qualità per una gestione sempre più integrata e pronta all’uso. 

Per ulteriori dettagli e per scaricare la nuova versione, visitate il nostro sito web del progetto.

I rilasci annunciati rappresentano un traguardo significativo per Tecnoteca, frutto di una pianificazione attenta, del lavoro intenso e della costante innovazione condivisa tra tutti i team coinvolti. Un percorso strutturato, che proseguirà nei prossimi mesi, con un nuovo rilascio già programmato per il periodo estivo.  

NIS 2: verso la conformità normativa con l'Asset Management

CMDBuild Newsletter nr. 105

Nell'attuale panorama digitale, caratterizzato da continue minacce informatiche, la sicurezza è un punto focale di attenzione per le organizzazioni pubbliche e private. In Europa, le nuove normative sulla sicurezza continuano a dettare le modalità con cui le organizzazioni proteggono le proprie reti e i propri sistemi informativi.

In questo scenario, la Direttiva Europea NIS 2, introduce requisiti rigorosi per la gestione della sicurezza informatica nelle organizzazioni, specialmente per settori di rilevanza strategica come Pubbliche Amministrazioni e aziende critiche.

In particolare, NIS 2 impone l’implementazione di politiche di controllo non solo degli accessi ma anche della gestione dei beni IT e degli asset aziendali secondo standard specifici per garantire alle organizzazioni un alto livello di protezione dai potenziali rischi per la cybersicurezza.

L’ITAM, il processo di IT Asset Management, implica la comprensione e il controllo dei dispositivi presenti all’interno di una rete aziendale e fornisce un punto di partenza logico per identificare e proteggere le risorse critiche. L’ITAM si rivela un’importante misura da attivare e perseguire per l’adempimento alla Direttiva

Europea NIS 2 e raggiungere la conformità normativa e diventa fondamentale per:

  • disporre di un inventario completo e aggiornato delle risorse,
  • valutare rischi e vulnerabilità,
  • implementare controlli di sicurezza proporzionati.
     

Ecco alcuni aspetti da considerare nello specifico:

La corretta gestione dell’ITAM

La gestione degli asset non si deve limitare alla semplice identificazione dei dispositivi all’interno di una rete, ma si richiede un inventario completo e aggiornato degli asset, che includa informazioni dettagliate come le versioni di software e firmware, le vulnerabilità note e la criticità dell’asset stesso. Questi parametri sono essenziali per valutare e mitigare i rischi informatici, consentendo alle organizzazioni di identificare cosa proteggere e di prioritizzare le azioni in base al rischio aziendale e informatico.

L’aggiornamento dell’Inventario

Un inventario aggiornato degli asset è essenziale per la sicurezza informatica. Questo permette alle organizzazioni di comprendere appieno il loro ambiente IT, identificando i dispositivi critici e valutando la loro sicurezza. Inoltre, un inventario dettagliato facilita la risposta agli Incident e il monitoraggio continuo della conformità normativa.

Prioritizzazione basata sul Rischio

Il processo ITAM consente alle organizzazioni di adottare un approccio basato sulla valutazione del rischio e conseguente protezione delle risorse digitali. Identificando gli asset critici e valutando i potenziali rischi associati, le organizzazioni possono assegnare le risorse IT in modo mirato, implementando protezioni proporzionate alla criticità e al valore degli asset.

   

CMDBuild: la risposta per una gestione asset conforme a NIS2

La soluzione CMDBuild supporta le organizzazioni nell’implementazione efficace di un programma ITAM conforme ai requisiti NIS2, permettendo di:

  1. Creare un inventario dettagliato di asset hardware, software e dati, aggiornato in tempo reale.
  2. Mappare i Configuration Item (CI) associati a Incident, con dettagli su localizzazione, fornitore, assegnazione e altro.
  3. Visualizzare graficamente le interdipendenze tra asset e CI per una gestione più consapevole.
  4. Valutare criticità e sensibilità degli asset rispetto a rischi e requisiti aziendali.
  5. Implementare controlli di sicurezza mirati per mitigare i rischi più rilevanti.
  6. Monitorare e rispondere tempestivamente a minacce e violazioni.

   

Perché è importante agire ora?

NIS2 richiederà alle organizzazioni di dimostrare capacità di protezione, risposta e resilienza informatica. Con CMDBuild, puoi attivare oggi un percorso concreto verso la conformità normativa e rafforzare la sicurezza dei tuoi asset.

Connettore sviluppato su misura fra CMDBuild e Qualys® per un’integrazione completa e sicura

CMDBuild Newsletter nr. 105

In un contesto in cui il monitoraggio costante degli asset IT è cruciale per la sicurezza e la continuità operativa, l’integrazione tra CMDBuild e Qualys® offre alle organizzazioni uno strumento potente per tenere sotto controllo la propria infrastruttura.

Qualys® è una soluzione che raccoglie e aggiorna l’inventario completo delle risorse IT, tenendo sotto controllo gli endpoint on-premise, in cloud e quelli remoti.

La soluzione Qualys® consente di:

  • Raccogliere un inventario completo e aggiornato di asset on-premise, in cloud e remoti
  • Rilevare nuovi dispositivi in rete e monitorare gruppi di asset
  • Identificare vulnerabilità e errori di configurazione in tempo reale
  • Assegnare priorità intelligenti agli interventi di bonifica e mitigazione

  

Integrazione sviluppata su misura fra CMDBuild e Qualys®: sincronizzazione dettagliata delle informazioni sulle risorse IT

Per rispondere alle esigenze del cliente, abbiamo sviluppato l’integrazione fra i due sistemi che consente di disporre automaticamente di un Asset Inventory sempre aggiornato, identificare nuovi dispositivi che si connettono alla rete, creare e monitorare gruppi di dispositivi, identificare vulnerabilità ed errori di configurazione con frequenza prestabilita, assegnando priorità alle attività di bonifica o neutralizzazione.

Il connettore è stato realizzato per trasferire in CMDBuild le informazioni complete e contestualizzate sulle risorse, così da offrire un insieme di dati coerente e consolidato tra tutti gli ambienti IT, permettendo al team IT di utilizzare le stesse informazioni per capire quali dispositivi sono vulnerabili, chi è responsabile della manutenzione dei sistemi e come applicare le policy di sicurezza.

Grazie al connettore sviluppato ad hoc, i dati di Qualys® vengono importati in CMDBuild per offrire:

  • Un Asset Inventory sempre aggiornato e sincronizzato
  • Dati coerenti tra ambienti IT per facilitare l’identificazione degli asset vulnerabili e dei responsabili
  • Una base solida per applicare policy di sicurezza e pianificare interventi

  

Funzionalità principali disponibili in CMDBuild mediante il connettore sviluppato

Grazie a questa integrazione su misura, in CMDBuild si possono gestire diverse funzionalità, come ad esempio:

  • Catalogo Software
    Costruzione automatica di un catalogo dei software rilevati, con dati su produttore, versioni, lifecycle (GA, EOL, EOS) e date di fine supporto.
  • Installazioni Software
    Mappatura dettagliata delle installazioni per rilevare versioni obsolete o a rischio, facilitando aggiornamenti massivi.
  • Lista Sistemi Operativi
    Elenco completo dei sistemi operativi in uso, per produttore e versione, con informazioni aggiornate sul loro ciclo di vita (GA, EOL, EOS).
  • Versioni S.O. e Visualizzazione 3D
    Mappatura dei server fisici e virtuali per versione di sistema operativo, anche con rappresentazione grafica 3D delle relazioni.
  • Qualifica di Sicurezza
    Per ogni asset vengono importati il Criticality Score e il TrustRisk Score da Qualys®, per valutare la sicurezza di server e dispositivi.

  

Un'integrazione su misura, per rafforzare il controllo, la sicurezza e la compliance

La sinergia tra CMDBuild e Qualys®, avviata grazie a questo sviluppo, consente un governo efficace degli asset IT, supportando le attività di sicurezza, auditing e compliance normativa, come richiesto da direttive come la NIS2.

I webinar di Tecnoteca

logo_webinarLo scorso 27 Marzo si è tenuto un webinar dedicato alla presentazione delle funzionalità più rilevanti della versione 4.0.0 di CMDBuild.

Se non hai avuto l'opportunità di partecipare al webinar, puoi visualizzarlo visitando la pagina dell'evento.