G DATA Scheda tecnica #0273. Mobile Device Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "G DATA Scheda tecnica #0273. Mobile Device Management"

Transcript

1 G DATA Scheda tecnica #0273 Mobile Device Management TechPaper_#0273_2015_04_21

2 G DATA - Sviluppo applicazioni Sommario 1. Introduzione Dispositivi mobili nelle aziende Vantaggi Rischi Gestione dei dispositivi mobili Distribuzione e amministrazione Antifurto App Protezione in tempo reale e on demand Gestione e filtraggio dei contatti Utilizzo di G Data Mobile Device Management Android Distribuzione e amministrazione Antifurto App Protezione in tempo reale e on demand Gestione e filtraggio dei contatti ios Distribuzione e amministrazione Antifurto Gestione di app, protezione e contatti... 16

3 1. Introduzione Tradizionalmente, gli amministratori di reti e sistemi aziendali hanno gestito gruppi omogenei di dispositivi client. Il processo di pianificazione e il provisioning dei client di rete si occupava quasi esclusivamente di computer desktop. Questa prevedibilità semplificava la distribuzione dell'infrastruttura di rete e di componenti hardware e applicazioni dei client, garantendo l'uniformità tra tutti i dispositivi collegati. Tuttavia, da quando gli smartphone e i tablet hanno invaso il mondo dell'elettronica di consumo, il panorama tecnologico è diventato più complicato. Alcuni trend come la consumerizzazione dell'it o il BYOD (Bring Your Own Device) hanno introdotto nelle aziende una varietà di dispositivi. Gli amministratori devono fornire un ampio accesso alle risorse, garantendo al contempo la sicurezza. Questa Scheda tecnica ha lo scopo di evidenziare le tendenze nell'uso di smartphone e tablet nelle reti aziendali (Capitolo 2) e le strategie per gli amministratori che devono affrontare l'aumento dell'uso di dispositivi mobili (Capitolo 3). Il Capitolo 4 illustra l'uso di G Data Mobile Device Management. 2. Dispositivi mobili nelle aziende La velocità degli ambienti aziendali nell'adottare nuove tecnologie è notevolmente inferiore rispetto a quella dei consumatori con i nuovi dispositivi. Perfino un prodotto che può essere facilmente incorporato nei flussi di lavoro deve essere testato per evitare conflitti nell'infrastruttura aziendale, un processo che può comportare costi e tempi elevati. Da quando Apple ha reso popolare la categoria dei dispositivi con il lancio dei prodotti iphone e ipad, centinaia di milioni di utenti domestici e aziendali sono rimasti affascinati dalla combinazione di tecnologia avanzata e semplicità d'uso. Tuttavia, molte società stanno ancora lottando per integrare correttamente questi dispositivi nell'ambiente aziendale. Il ritardo nell'adottare le nuove tecnologie provoca spesso tensioni tra le aspettative degli utenti finali e le funzionalità offerte dalle soluzioni aziendali distribuite attualmente. Questa discrepanza è ben illustrata da due trend principali: consumerizzazione dell'it e BYOD. La cosiddetta consumerizzazione dell'it, ossia l'influenza dei dispositivi usati privatamente nelle soluzioni IT aziendali, è cresciuta immensamente. Gli utenti finali sono ormai abituati ad avere a disposizione, anche in mobilità, Internet, messaggistica e posta elettronica basati sul cloud e un'enorme quantità di app da personalizzare per l'esperienza mobile. Nonostante nessun amministratore possa negare la comodità di questi servizi, alcuni dei vantaggi correlati contrastano con le strutture IT aziendali. La velocità con cui vengono rilasciate nuove app per piattaforme mobili supera di molto le capacità degli amministratori di testare singole app in merito a compatibilità e sicurezza. L'uso dei servizi cloud spesso significa archiviare i dati su server gestiti da terzi. Anche se gli utenti si aspettano questi servizi dai loro dispositivi, non tutte le società sono tecnicamente pronte per offrirli nel rispetto dei criteri IT aziendali. Anche quando i dispositivi e i servizi mobili non sono distribuiti attivamente nell'ambiente aziendale, ciò non significa che gli amministratori non abbiano a che fare con essi. Questa tendenza è detta BYOD (Bring Your Own Device): gli utenti finali portano con sé in ufficio i propri dispositivi e pretendono di poter usare l'infrastruttura aziendale, come l'accesso Wi-Fi e le condivisioni di rete. In modo analogo, molte configurazioni dei server di posta consentono l'accesso remoto tramite dispositivi mobili, indipendentemente dal fatto che questi siano o meno gestiti. BYOD spesso causa reazioni impulsive: per essere certi che i dati sensibili non vengano intercettati o che non vengano introdotti dei programmi Copyright 2015 G DATA Software AG 3

4 dannosi, i dispositivi mobili vengono tutti bloccati dall'infrastruttura aziendale o le funzionalità vengono rigorosamente limitate da criteri severi. Per quanto possa sembrare strano, è importante rendersi conto che l'uso di dispositivi mobili aziendali non è un fenomeno solo bianco o solo nero. Può sembrare che BYOD e consumerizzazione dell'it destabilizzino un ambiente perfettamente organizzato, ma vi sono numerosi vantaggi nel distribuire dispositivi aziendali o nel gestire quelli privati. L'utilizzo di una soluzione di gestione mobile può promuovere i lati positivi dell'uso di dispositivi mobili, limitandone contemporaneamente gli effetti sulla restante infrastruttura IT Vantaggi L'integrazione di smartphone e tablet nel flusso di lavoro aziendale offre ovviamente dei vantaggi, non importa se questi siano distribuiti centralmente o portati dai dipendenti. L'offerta di un accesso mobile alle risorse dell'azienda può migliorare notevolmente la produttività di lavoratori e contraenti. Una combinazione tra i controlli di accesso e la gestione dei dispositivi consente un utilizzo sicuro ed efficiente dei propri dispositivi per accedere alle risorse aziendali quando si è fuori ufficio. Viaggiare non è più sinonimo di mancanza di comunicazione: i dipendenti possono gestire le , i calendari e le notifiche. Nell'ambito dell'usabilità, spesso i dispositivi e le applicazioni aziendali richiedono più tempo di apprendimento, mentre la tecnologia di consumo è progettata per fornire un livello di familiarità agli utenti finali. Ciò riduce la curva di apprendimento per i dipendenti e consente loro di abituarsi rapidamente all'uso dei dispositivi aziendali. Infine, in un ambiente BYOD, le aziende risparmiano poiché non devono investire notevolmente nella distribuzione dei dispositivi. Anziché acquistare e distribuire nuovi smartphone e tablet, i dispositivi dei dipendenti possono essere dotati di un software di gestione da installare e usare direttamente per scopi aziendali. Anche in caso di perdita o furto del dispositivo, l'azienda non sarà più responsabile di sostituire uno smartphone o un tablet Rischi ianche se l'adozione dei dispositivi mobili può avere molti effetti positivi sulla produttività di un'azienda, vi sono alcune sfide. Nello studio "2015 Global Information Security Workforce Study" condotto dalla (ISC)2 Foundation 1, i dispositivi mobili compaiono al quarto posto nell'elenco dei principali problemi inerenti la sicurezza. Come i PC, i dispositivi mobili sono soggetti al malware. In particolare, Android e ios sono a rischio: con una percentuale congiunta di mercato del 96,3% 2, rappresentano un target primario per i criminali. Nel 2014 gli esperti 1 Fonte: (ISC)2 Foundation, https://www.isc2cares.org/industryresearch/gisws/ 2 CY14. Fonte: IDC, https://www.idc.com/getdoc.jsp?containerid=prus Copyright 2015 G DATA Software AG 4

5 della sicurezza G Data hanno esaminato oltre 1,5 milioni di nuovi campioni di malware per Android, un aumento del 30% rispetto al Il malware per Android è utilizzato per una varietà di scopi scellerati, tra cui: rubare i dati, come , dati di accesso e documenti riservati causare costi eccessivi inviando SMS a numeri di telefono di svariati servizi (esteri) spiare le app di online banking bloccare dispositivi con lo scopo di ottenere un riscatto (ransomware). Tuttavia, il malware non è l'unica minaccia per i dispositivi mobili. Quando si naviga in Internet, i siti web di phishing cercano di convincere l'utente a immettere i dati personali in moduli apparentemente innocui. E perfino quando il dispositivo è sicuro, non significa che possa essere usato in modo sicuro all'interno del contesto aziendale. Quando i dipendenti usano i dispositivi mobli per accedere a documenti aziendali, è necessario essere certi che le informazioni sensibili non possano trapelare, né accidentalmente (ad es. caricandoli in un servizio di condivisione file), né intenzionalmente (minaccia interna). Oltre ai rischi correlati alla sicurezza, i dispositivi mobili possono anche influenzare la produttività. È opportuno limitare l'uso di app in modo che i dipendenti non trascorrano troppo tempo su giochi o altri passatempi. La gestione dei contatti può contribuire a limitare l'uso delle funzioni di telefonia allo stretto necessario, risparmiando tempo e costi. I vantaggi offerti dai dispositivi mobili in un'azienda supera i rischi. Tuttavia, occorre ugualmente attenuare questi ultimi. Una politica di gestione integrata dei dispositivi mobili può aiutare a gestire sia i rischi per la sicurezza che i problemi di produttività e a garantire un uso sicuro ed efficiente di smartphone e tablet. 3. Gestione dei dispositivi mobili Per un amministratore, ignorare la consumerizzazione e il BYOD è praticamente impossibile. Gli utenti finali continueranno a chiedere smartphone e tablet aziendali che aderiscano al tipo di usabilità a cui sono abituati. Se questi dispositivi non sono distribuiti, essi porteranno in azienda i propri. Considerando i vantaggi che i dispositivi mobili possono offrire per la produttività, l'obiettivo di una gestione di tali dispositivi dovrebbe essere quello di massmizzare la produttività, garantire la sicurezza e minimizzare i costi Distribuzione e amministrazione Prima di poter gestire gli smartphone o i tablet tramite una soluzione di gestione dei dispositivi mobili, questi devono essere distribuiti. La distribuzione comporta una singola connessione iniziale tra il dispositivo e il server, dopo la quale il dispositivo invierà periodicamente dei report al server e potrà 3 Fonte: Rapporto sui malware di G DATA, 2 Trimestre 2014 Copyright 2015 G DATA Software AG 5

6 essere gestito in remoto. La comunicazione tra il server e il dispositivo avviene sotto forma di traffico Internet (quando è possibile instaurare una connessione diretta al server), di messaggi push (spesso basata su soluzioni di messaggistica cloud specifica del provider) o messaggi SMS (quando non è disponibile nessuna connessione Internet mobile). Una connessione permanente tra il dispositivo e il server non è necessaria: il dispositivo è in grado di adempiere ai criteri del server anche se non vi è alcun contatto. Ossia, i dispositivi sono sempre protetti, perfino al di fuori dell'ambiente aziendale. La distribuzione dovrebbe essere semplificata il più possibile. Prima di consegnarli ai dipendenti, i nuovi dispositivi gestiti dall'azienda dovrebbero sempre essere dotati di funzioni di gestione. È necessario negare ai dispositivi BYOD l'accesso alla rete e alle risorse aziendali fino a quando non saranno dotati delle funzionalità di gestione. Opzionalmente, si potrebbe creare una rete guest per i dispositivi che non soddisfano i requisiti o che vengono usati dai visitatori. Per evitare un sovraccarico, gli amministratori devono scegliere una soluzione di gestione dei dispositivi in grado di integrarsi con le strutture di gestione esistenti. Si dovrebbe evitare l'uso di più terminali back-end. La soluzione ideale sarebbe gestire i dispositivi mobili usando lo stesso tipo di interfaccia e di funzioni di reporting disponibili per altri tipi di dispositivi in rete, al fine di supportare un flusso di lavoro integrato e una configurazione conforme. Per i dispositivi BYOD è necessario considerare anche l'aspetto legale. Dato che questo tipo di dispositivi non sono di proprietà dell'azienda, gli amministratori non hanno automaticamente il diritto di gestirli. Specialmente i permessi, come la cancellazione in remoto, possono essere controversi. In base alla situazione legale, le società potrebbero essere obbligate a chiedere all'utente finale il permesso per registrare un dispositivo in un sistema di gestione dei dispositivi mobili. Si consiglia di definire un accordo di licenza per l'utente finale (EULA) che stabilisca le azioni che l'azienda deve poter eseguire sul dispositivo. L'utente finale può accettare o rifiutare l'accordo, ma se rifiuta l'eula le risorse aziendali non saranno disponibili. Anche per i dispositivi non BYOD, un EULA potrebbe essere utile Antifurto Con i dispositivi mobili, aumentano i livelli di rischio per l'infrastruttura fisica e i flussi di lavoro basati sulle informazioni. Tra i dipendenti che portano fuori ufficio file riservati e i dispositivi mobili che vengono persi o rubati, è molto facile che informazioni confidenziali fuoriescano accidentalmente. Per essere sicuri che le , i documenti e altre comunicazioni aziendali non siano accessibili quando un dispositivo viene smarrito o rubato, è possibile definire diverse misure. Innanzitutto, può essere utile provare a recuperare il dispositivo. Si può localizzarlo usando la tecnologia GPS o attivando un allarme sonoro. Se non esiste l'opzione per localizzare il dispositivo o se l'operazione non produce risultati utili, lo si può bloccare per renderlo inutilizzabile. Come ultimo provvedimento, si può resettare il dispositivo con i valori di fabbrica, cancellando tutti gli altri dati App Una parte del fascino dei dispositivi mobili è la possibilità di espandere le funzionalità installando le app. Ciò può rivelarsi estremamente utile perfino in un contesto aziendale: gli strumenti per la produzione o le app di configurazione possono incrementare notevolmente i tipi di utilizzo di tali dispositivi. Al tempo stesso, i dispositivi aziendali devono essere in un ambiente controllato, in modo che le app non possano causare problemi di compatibilità, lasciar fuoriuscire informazioni sensibili o diffondere il malware. La gestione delle app è un metodo avanzato per controllare la funzionalità di un dispositivo mobile e Copyright 2015 G DATA Software AG 6

7 trovare un equilibrio tra sicurezza e usabilità. Separare le app buone dalle app nocive può essere un compito impegnativo. Alcune app, come i giochi, sono chiaramente inadatte per un ambiente aziendale. Altre possono servire ad alcuni scopi, ma anche comportare possibili rischi per la privacy, come i servizi di archiviazione online dei file. Perfino le app che inizialmente sembrano prive di rischi potrebbero rivelarsi in un secondo tempo compromesse, sia perché l'app stessa contiene delle falle nella sicurezza, sia perché i suoi servizi di back-end vengono compromessi o perché le informazioni vengono trasmesse senza sufficiente protezione. Anche la produttività è un fattore da considerare: ad esempio, i dipendenti che hanno bisogno di uno smartphone solo per telefonare e fissare appuntamenti avrebbero accesso solo ai componenti del telefono e del calendario, mentre i dipendenti che lavorano sui documenti in viaggio avrebbero accesso al browser, alle app dell'ufficio e ad altri componenti necessari Protezione in tempo reale e on demand Come i client desktop e laptop, i client mobili sono vulnerabili agli attacchi online. In particolare, i dispositivi Android con privilegi root non hanno meccanismi di protezione sufficienti contro le app dannose provenienti da fonti sconosciute, ma perfino le app nocive che riescono a infiltrarsi negli app store ufficiali possono comportare gravi implicazioni. In modo simile, i siti web possono provare a introdurre del malware, sfruttare le vulnerabilità del sistema operativo o ingannare in altro modo l'utente finale. Come con i computer desktop, i siti web di phishing cercano di persuadere gli utenti a digitare password o altri dati sensibili. Per contrastare queste minacce, è opportuno configurare misure di protezione per tutti i dispositivi gestiti. La protezione in tempo reale protegge costantemente i dispositivi senza richiedere l'interazione dell'utente e comprende tecnologie come la protezione da phishing e i controlli automatici antivirus. La protezione on demand, invece, viene attivata solo quando avviata da un utente finale o da un amministratore. Ad esempio, è possibile avviare manualmente un controllo antivirus per assicurarsi che non siano state installate app nocive sul dispositivo. Le soluzioni di protezione in tempo reale e on demand sono molto diverse in base alla piattaforma client. Mentre i client Android sono particolarmente esposti ad app nocive, i dispositivi ios sono più vulnerabili a perdite di dati e attacchi di phishing. Le soluzioni di gestione dei dispositivi mobili dovrebbero essere in grado di adattarsi in modo ottimale alla piattaforma mobile: un modulo "taglia unica" non può far fronte al vasto numero di minacce che incombono su un dispositivo Gestione e filtraggio dei contatti Per i dispositivi utilizzati in un contesto aziendale, il controllo dei flussi di comunicazione può risultare essenziale. Se occorre impedire completamente la comunicazione, la soluzione è bloccare le app, ma in alcuni scenari è opportuno distribuire un filtro più specifico. Anziché bloccare completamente le app dello smartphone, se questo viene usato soltanto per la comunicazione correlata al lavoro, è possibile filtrare le chiamate in entrata e in uscita quando non soddisfano i criteri aziendali. Ad esempio, una società che fornisce ai propri dipendenti degli smartphone per comunicare con i dirigenti quando sono in trasferta potrebbe bloccare tutte le telefonate ad eccezione di quelle effettuate con i contatti aziendali approvati in precedenza. Per la gestione dei contatti è fondamentale una rubrica gestita. È possibile sincronizzare i contatti Copyright 2015 G DATA Software AG 7

8 memorizzati sul dispositivo con il server centrale e gli amministratori possono inoltrare via push i numeri di telefono più recenti ai dispositivi. Come la gestione delle app, la gestione dei contatti può essere utilizzata per singoli dispositivi, ma si combina meglio con una gestione basata su gruppi. È possibile autorizzare o bloccare in una sola volta singoli numeri di telefono per gruppi di dispositivi o inoltrare a tutti i dispositivi una rubrica telefonica aziendale completa. 4. Utilizzo di G Data Mobile Device Management G Data offre un modulo per la gestione dei dispositivi mobili come parte delle sue soluzioni aziendali. G Data AntiVirus Business, G Data Client Security Business, G Data Endpoint Protection Business e G Data Managed Endpoint Security includono tutti il componente Mobile Device Management con il supporto di ios e Android. Questo componente si integra perfettamente con le altre parti delle soluzioni aziendali e può essere gestito dalla stessa applicazione (G Data Administrator). Si tratta di un vantaggio evidente se confrontato con le soluzioni standalone, le quali richiedono un'amministrazione separata e spesso necessitano di una curva di apprendimento notevole Android G DATA Mobile Device Management per Android viene eseguito tramite G Data Internet Security per Android. Le funzionalità dell'app vengono gestite centralmente tramite G Data Administrator e offrono un'intera suite di funzioni per la sicurezza e la produttività per tutti i dispositivi Android a partire dalla versione Distribuzione e amministrazione Il primo passo consiste nel distribuire G Data Internet Security per Android su tutti i dispositivi Android. Per assicurarsi che solo i client di rete autorizzati possano collegarsi al server, è necessario definire una password sul lato server prima di eseguire la distribuzione sui client. In seguito, la stessa password dovrà essere immessa nell'app per consentirne l'autenticazione con G Data ManagementServer. Le installazioni dei client vengono avviate tramite G Data Administrator. Il processo di distribuzione è eseguito via . È possibile inviare a uno o più indirizzi un' di attivazione contenente un link per il file di installazione. Dopo avere scaricato il file sul client Android e avere confermato le autorizzazioni necessarie, G Data Internet Security per Android verrà installato e potrà essere avviato dal menu delle app di Android. La distribuzione viene completata collegando l'app Android con ManagementServer, che si collegherà al server e scaricherà immediatamente la configurazione predefinita per la gestione dei dispositivi mobili. Non appena è collegato a ManagementServer, il dispositivo viene visualizzato automaticamente in G Data Administrator. Dato che i dispositivi Android vengono mostrati come client nel normale elenco dei client, possono essere spostati nei gruppi. Si consiglia di creare un gruppo dedicato, con sottogruppi dei diversi tipi di accesso dei vari dispositivi (aziendale, privato o misto) per i diversi reparti che utilizzano dispositivi Android o per altre divisioni. Ciò permette un'amministrazione efficiente e il dispositivo eredita automaticamente le impostazioni corrette. Copyright 2015 G DATA Software AG 8

9 G Data - Scheda tecnica #0273: Mobile Device Management Figura 1: G Data Administrator, impostazioni per Android, Criteri Per ogni dispositivo o gruppo, è possibile definire un tipo di telefono in IMPOSTAZIONI DI ANDROID > CRITERI. Per i dispositivi che sono stati forniti dall'azienda per il solo uso aziendale, si consiglia il tipo di telefono AZIENDALE. Questa impostazione blocca i menu delle impostazioni lato client di Internet Security per Android in modo che gli utenti non possano inavvertitamente modificare in remoto le impostazioni gestite quando sono collegati alla rete aziendale. Per i dispositivi non forniti dall'azienda si può usare il tipo di telefono PRIVATO che permette all'utente finale il pieno accesso alle impostazioni di Internet Security per Android. Il tipo di telefono MISTO serve per i dispositivi forniti dall'azienda che vengono utilizzati per la comunicazione sia aziendale che privata. Alcune impostazioni di base dovrebbero essere configurate direttamente dopo la distribuzione di un nuovo dispositivo. È necessario definire sempre un piano di aggiornamento e di sincronizzazione. Entrambe le impostazioni dipendono dal tipo di utilizzo del dispositivo. I dispositivi che si collegano spesso a una rete wireless (WLAN) si possono configurare in modo che i database antivirus vengano aggiornati automaticamente e i dati sincronizzati con ManagementServer ogni paio d'ore. I dispositivi usati prevalentemente al di fuori della rete aziendale o che si collegano a Internet usando un piano dati mobile si possono configurare in modo che vengano aggiornati con minore frequenza, o manualmente, o solo quando collegati via Wi-Fi. Lo stesso principio si può applicare alla sincronizzazione: è possibile configurare impostazioni diverse per il Wi-Fi e i piani dati mobili. Se necessario, è possibile assegnare ai dispositivi un accordo di licenza per l'utente finale. Nel rispetto delle norme, le aziende potrebbero essere obbligate ad informare gli utenti finali che i loro dispositivi possono essere gestiti in remoto. Copyright 2015 G DATA Software AG 9

10 Antifurto È possibile attivare le misure antifurto sia automaticamente che manualmente. Alcune possono essere configurate in modo che vengano eseguite quando accade qualcosa al dispositivo (come la sostituzione della SIM). Altre si possono attivare inviando un comando da G Data Administrator tramite Google Cloud Messaging. Infine, è possibile inviare i comandi via SMS. Per abilitare tutte le misure, è necessario configurare diverse impostazioni in IMPOSTAZIONI DI ANDROID > ANTIFURTO. Per usare i comandi via SMS è necessario immettere una password remota di manutenzione (un codice PIN numerico). Se non definito in modo esplicito, questo funziona anche come password di blocco schermo. È necessario impostare un numero telefonico fidato per essere certi che il comando di reset della password remota di manutenzione non possa essere inviato da altri. Il reset della password verrà eseguito solo se inviato dal numero di telefono fidato. Occorre infine specificare un indirizzo per ricevere il feedback delle azioni eseguite. Quando un dispositivo viene smarrito o rubato, il metodo più rapido per eseguire un'azione su di esso è l'invio di un SMS. Gli amministratori possono scegliere i singoli comandi che si possono inviare al dispositivo. Sono disponibili le seguenti misure: Invio all'amministratore di un' con i dati sulla posizione. Reimpostazione del dispositivo con i valori di fabbrica. Tutti i dati personali verranno cancellati. Attivazione di un allarme sonoro. Disattivazione di tutte le suonerie, ad eccezione di quella dell'allarme sonoro. Abilitazione del blocco schermo usando la relativa password. Impostazione della password di blocco schermo. Figura 2: G Data Administrator, impostazioni per Android, Antifurto Copyright 2015 G DATA Software AG 1 0

11 Se un dispositivo viene rubato, spesso la scheda SIM viene rimossa per evitare che il legittimo proprietario possa contattare il dispositivo tramite il numero di telefono. Ciò significa che i messaggi SMS non verranno recapitati al dispositivo. Come contromisura, è possibile definire alcune azioni che vengono attivate automaticamente in caso di sostituzione della SIM. È possibile abilitare il blocco schermo, rendendo così il dispositivo inaccessibile, e localizzare il dispositivo. Oltre alle misure basate sulla SIM e sugli SMS, G Data Administrator è in grado di avviare diverse azioni. Non è necessario che il dispositivo sia collegato alla rete di ManagementServer: viene utilizzato Google Cloud Messaging, un servizio online di Google che permette di inviare comandi ai dispositivi Android 4. Dato che le azioni antifurto possono compromettere gravemente l'uso del telefono (ad esempio cancellandone i dati), è opportuno informare l'utente finale tramite l'eula App G Data Mobile Device Management per Android offre svariate possibilità di gestione delle app. Per prima cosa, può servire per redigere un inventario delle app usate dai dispositivi mobili in rete. Ogni app installata viene elencata con nome, versione e dimensioni. È opportuno che gli amministratori ottengano per ciascuna app le informazioni su fornitore, funzioni e cronologia di versione, ovviamente se le fonti di informazione sono disponibili. Per molte app sono reperibili sufficienti dettagli negli app store ufficiali, per altre può essere necessario cercare la pagina Home del fornitore. In base a queste informazioni e all'uso previsto del dispositivo (a seconda del gruppo e tipo di dispositivo e dell'area di rete), è possibile aggiungere le app a una lista bianca o a una lista nera, che consente di bloccare le app elencate. Usando la password definita, viene bloccata l'esecuzione delle app. Figura 3: G Data Administrator, impostazioni per Android, App 4 È necessario disporre di un account Google Cloud Messaging che può essere registrato gratuitamente con Google in https://code.google.com/apis/console/. Copyright 2015 G DATA Software AG 1 1

12 La scelta di usare una Blacklist o una Whitelist dipende dai limiti di blocco imposti al dispositivo. Quando si usa la gestione app in modalità Blacklist, essa può essere configurata per dispositivi multiuso sui quali l'utente finale sarà in grado di installare nuove app senza un'approvazione preventiva. Fondamentalmente, il rischio è che tutte le app possono essere installate ed eseguite. Solo quando un amministratore le blocca, agli utenti verrà proibito l'accesso. Un metodo più sicuro ma più restrittivo è la Whitelist: nessuna app può essere usata se non è stata aggiunta alla Whitelist. Questa modalità è particolarmente utile nel caso in cui un dispositivo sia configurato per un singolo utilizzo. Gli amministratori possono preinstallare le app necessarie, elencarle nella Whitelist e rifiutare l'accesso a tutte le altre. Se l'obiettivo è quello di bloccare solo alcune note app dannose, consentendo all'utente una relativa libertà, l'approccio con una Blacklist è quello adatto. Infine, l'app Impostazioni di Android e Internet Security devono essere anch'esse protette da password al fine di evitare interventi da parte dell'utente finale nelle impostazioni. Se si inserisce nella Blacklist l'app store ufficiale, si è certi che nessun'altra app potrà essere installata. Per avere il totale controllo sulle app di un dispositivo, l'approccio con la Whitelist è l'opzione più affidabile. Le app nella Whitelist si possono usare senza limitazioni, ma le altre app verranno bloccate. Questa è l'impostazione più utile per i dispositivi configurati per la massima sicurezza o per un singolo flusso di lavoro. Ad esempio, un dispositivo che deve essere usato solo dai rappresentanti di vendita può essere in modalità Whitelist e consentire l'uso solo del componente telefono e del front-end del database vendite. Copyright 2015 G DATA Software AG 1 2

13 Protezione in tempo reale e on demand La protezione dal malware in tempo reale è disponibile tramite i moduli PROTEZIONE WEB e CONTROLLO ANTIVIRUS. Inoltre, tramite la scheda CRITERI, è possibile limitare ulteriormente le funzionalità di G Data Administrator. Figura 4: G Data Internet Security per Android, Sicurezza, Scansione antivirus La Protezione Web fornisce la protezione in tempo reale tramite il browser Android. Dato che la protezione Web può produrre una piccola quantità di traffico dati, può essere configurata in modo che funzioni solo quando il dispositivo è collegato via Wi-Fi. La scansione antivirus controlla l'eventuale presenza di malware nelle app scaricate e ne blocca l'installazione, se individuate come pericolose. La protezione dal malware on demand è disponibile sotto forma di controllo antivirus completo per l'intero dispositivo. È opportuno eseguire un controllo periodico di tutte le applicazioni per assicurarsi che non vi siano malware rimasti nei supporti di archiviazione (come la scheda SD). In base alla frequenza con cui il dispositivo viene usato e vengono installati e salvati nuovi programmi, è possibile impostare l'intervallo su 1 giorno, 3, 7, 14 o 30 giorni. Nella maggior parte dei casi, si consiglia di eseguire una scansione giornaliera: la scansione non deve causare rallentamenti rilevanti e deve fornire la massima protezione. Per assicurarsi che la scansione antivirus non consumi la batteria del dispositivo, è possibile configurarla in modo che venga eseguita solo quando il dispositivo è in carica. Per i dispositivi Android, i pericoli maggiori provengono dai dispositivi con privilegi root. Se l'utente finale ha l'accesso di root al dispositivo, qualunque misura di sicurezza a livello di sistema operativo e di app può essere facilmente aggirata e se il malware riesce a infettare il dispositivo, ottiene virtualmente l'accesso illimitato alle funzioni del sistema operativo. Perciò, per mantenere il controllo sui dispositivi Copyright 2015 G DATA Software AG 1 3

14 mobili gestiti, si raccomanda di utilizzare la scheda CRITERI per rifiutare l'accesso alla rete ai dispositivi con privilegi root. Inoltre, l'amministratore può abilitare o disabilitare l'accesso alla videocamera (per i dispositivi con Android 4.0 o versione successiva) e/o utilizzare la crittografia per proteggere i dati archiviati sul dispositivo Gestione e filtraggio dei contatti Per gestire i contatti nei dispositivi Android si può usare la rubrica telefonica aziendale. Anche senza applicare dei filtri, bloccare la rubrica incorporata nel dispositivo e inserire la rubrica telefonica aziendale in Internet Security per Android può essere un metodo efficace per garantire il controllo delle informazioni sui contatti. Insieme al modulo filtro delle chiamate, offre ampie possibilità di gestione e filtraggio dei contatti. Figura 5: G Data Administrator, impostazioni per Android, Filtro chiamate La base di tutte le funzionalità è il database dei contatti. Funziona come snodo centrale per tutti i contatti aziendali e permette di creare rubriche telefoniche per diversi dispositivi, chiamate mirate e filtri per SMS. Per le organizzazioni con un numero limitato di contatti, o per piccole rubriche telefoniche gestite, l'inserimento manuale dei contatti è un metodo pratico per popolare rapidamente il database dei contatti. Se la rete utilizza Active Directory, è possibile importare i contatti. Una volta definiti tutti i contatti, è possibile distribuirli ai dispositivi appropriati. Ad esempio, è possibile fornire a tutti i dispositivi un elenco completo degli interni diretti dei colleghi. In alternativa, in combinazione con un blocco di app della rubrica standard e l'uso di un filtro chiamate, è possibile consentire a gruppi di dispositivi l'accesso solo a determinati numeri telefonici distribuiti esplicitamente nella rubrica del telefono. Si può usare il filtro chiamate anche per un filtraggio più ampio della comunicazione in entrata e in uscita. Funziona come filtro sulla rubrica telefonica incorporata. Anziché bloccare completamente l'app della rubrica di Android, il filtro permette un controllo dettagliato sui flussi di comunicazione. Ad esempio, se si Copyright 2015 G DATA Software AG 1 4

15 abilita la modalità Whitelist, non saranno consentite chiamate né in entrata, né in uscita, a parte per quei numeri aggiunti alla Whitelist. In modalità Blacklist, la comunicazione è generalmente consentita, ma è possibile bloccare numeri specifici. Un filtro aggiuntivo permette la comunicazione con i contatti della rubrica di Android e Internet Security, bloccando tutti gli altri (ad eccezione dei contatti inclusi nella Whitelist) ios G Data Mobile Device Management per ios è stato progettato come soluzione agentless per ios 7.0 e versioni superiori. Con G Data Administrator è possibile distribuire i profili di criteri a uno o più dispositivi ios. Ciò permette agli amministratori di gestire in maniera flessibile i dispositivi, pur mantenendo la massima influenza sul loro utilizzo Distribuzione e amministrazione Le distribuzioni di client ios si possono avviare da G Data Administrator. Il processo di distribuzione è eseguito via . Nell'area di gestione dei client, selezionare un nodo in MOBILE DEVICE MANAGEMENT PER IOS, fare clic sul pulsante INVIA LINK DI INSTALLAZIONE AI CLIENT MOBILI nella barra degli strumenti e inserire un elenco di indirizzi . Per personalizzare l'aspetto della richiesta MDM sul dispositivo, è possibile specificare alcuni parametri. Nella richiesta MDM verranno visualizzati NOME, DESCRIZIONE e ORGANIZZAZIONE, come pure in seguito nella scheda GENERALI delle IMPOSTAZIONI DI IOS. È possibile usare L'ACCORDO DI LICENZA PER L'UTENTE FINALE per informare l'utente finale sul fatto che il dispositivo verrà gestito in remoto. Quando l'utente apre il link dall' di installazione in un dispositivo ios, il dispositivo verrà immediatamente visualizzato in G Data Administrator (con lo STATO DI PROTEZIONE nella scheda CLIENT che ne indica lo stato in attesa). Non appena l'utente finale accetta la richiesta MDM, sarà possibile gestire completamente il dispositivo ios tramite G Data Administrator. Quando un dispositivo ios viene selezionato in G Data Administrator, diventa disponibile una serie di moduli MDM per ios. La scheda CLIENT (IOS) mostra un riepilogo di tutti i dispositivi ios gestiti. Per ciascun client sono visualizzate diverse proprietà specifiche del dispositivo, come il numero IMEI, la versione di ios e il nome del prodotto. La colonna STATO PROTEZIONE fornisce degli avvisi per i dispositivi privi di un profilo criteri, nonché allarmi sullo stato delle installazioni MDM. Tramite il modulo IMPOSTAZIONI DI IOS, gli amministratori possono configurare misure antifurto (vedere il Capitolo 4.2.2), nonché profili di criteri (vedere il Capitolo 4.2.3). È possibile usare il modulo REPORT (IOS) per registrare lo stato dei vari messaggi push, il principale metodo di comunicazione tra G Data ActionCenter e i dispositivi ios. I report includono lo stato di distribuzione dei profili e le conferme della funzione antifurto Antifurto Quando un dispositivo viene smarrito o rubato, la prima cosa da fare è assicurarsi che nessuno possa accedere ai dati sul dispositivo. In seguito, si può localizzare il dispositivo usando il GPS (per trovare e recuperare il dispositivo) o usare una misura più drastica, ossia cancellarlo (nel caso sia impossibile localizzarlo e recuperarlo). Agli utenti registrati in icloud, Apple offre la funzione Trova il mio iphone che permette di accedere a un sito web dedicato e bloccare, seguire o cancellare un dispositivo. Copyright 2015 G DATA Software AG 1 5

16 G Data - Scheda tecnica #0273: Mobile Device Management Figura 6: G Data Administrator, impostazioni per ios, Antifurto Come alternativa alla funzione Trova il mio iphone, il modulo IMPOSTAZIONI DI IOS permette agli amministratori di attivare alcune funzioni antifurto nella scheda ANTIFURTO senza la necessità di collegarsi a un sito web esterno. Per attivare le funzioni di blocco e reset, selezionare la relativa opzione e fare clic su ESEGUI FUNZIONE. Per i dispositivi rimasti bloccati a causa di un codice di accesso sconosciuto, usare l'opzione RIMUOVI CODICE Gestione di app, protezione e contatti Diversamente dai dispositivi Android, ios ha un concetto di gestione unificata della sicurezza che permette agli amministratori di consolidare le impostazioni di protezione coprendo un vasto numero di moduli in un solo profilo. Questi profili possono essere in seguito applicati a più dispositivi, riducendo il tempo necessario per proteggere tutti i dispositivi ios in rete. G Data Administrator dispone della scheda PROFILI per creare e modificare i profili. Ogni profilo può contenere fino a cinque criteri, ciascuno dei quali si occupa di un tipo specifico di impostazioni per la sicurezza: RESTRIZIONI DELLA FUNZIONALITÀ: limita l'uso di icloud, garantisce l'uso sicuro della schermata di blocco, controlla molte altre funzioni. IMPOSTAZIONI CODICE: impone gli standard per l'uso dei codici di accesso, come numero minimo di caratteri complessi, lunghezza minima e intervallo dopo il blocco del dispositivo. RESTRIZIONI PER LE APP: blocca o consente Safari (incluse le funzioni come cookie, pop-up e JavaScript) e itunes Store. RESTRIZIONI PER I CONTENUTI MULTIMEDIALI: determina quali tipi di contenuti multimediali sono permessi (app, filmati, programmi TV). WI-FI: inserisce le informazioni sulla rete Wi-Fi, permettendo ai dispositivi ios di collegarsi automaticamente a una specifica rete Wi-Fi. Copyright 2015 G DATA Software AG 1 6

17 G Data - Scheda tecnica #0273: Mobile Device Management Figura 7: G Data Administrator, impostazioni per ios, Profili Dato che Apple permette agli utenti di rimuovere in qualsiasi momento i profili MDM dai loro dispositivi, è opportuno che gli amministratori creino un profilo di sicurezza con obbligo di non rimuovere MDM. Si consiglia di aggiungere il criterio Wi-Fi ad ogni profilo per consentire ai dispositivi di connettersi alla rete Wi-Fi (protetta) specificata. Quando un utente finale tenta di eludere parti del criterio per la sicurezza, rimuovendo il profilo MDM da un dispositivo ios, l'accesso Wi-Fi viene automaticamente eliminato, limitando gravemente l'accesso del dispositivo alle risorse aziendali. In questo modo i dispositivi non sicuri non possono accedere a condivisioni di rete sensibili o ad altri dati riservati. Copyright 2015 G DATA Software AG 1 7

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

TIM Protect. Android

TIM Protect. Android TIM Protect Android Come scaricare l App Tim Protect... 4 Attivazione... 7 Configurazione del prodotto... 8 Disinstallazione del prodotto dal dispositivo Android... 8 Protezione delle informazioni riservate...

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

App GfK Digital Trends F.A.Q. Domande frequenti

App GfK Digital Trends F.A.Q. Domande frequenti App GfK Digital Trends F.A.Q. Domande frequenti App Digital Trends 1.18 per Android App Digital Trends 1.17 per ios Indice 1 Domande di carattere generale... 4 1.1 Quali sono i requisiti di sistema per

Dettagli

Junos Pulse per Google Android

Junos Pulse per Google Android Junos Pulse per Google Android Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati

Dettagli

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Indice generale 3 Sommario Capitolo 1: Installazione...5 Installazione...6 Attivazione...6 Configurazione

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Indice generale 2 Sommario Capitolo 1: Installazione...4 1.1 Installazione...5 1.2 Attivazione...6 1.3 Configurazione del prodotto...7 1.4 Disinstallazione

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

Riferimento rapido dell'app mobile Novell Filr 1.0.2

Riferimento rapido dell'app mobile Novell Filr 1.0.2 Riferimento rapido dell'app mobile Novell Filr 1.0.2 Settembre 2013 Novell Riferimento rapido In Novell Filr è possibile accedere facilmente a tutti i propri file e cartelle dal desktop, dal browser o

Dettagli

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov.

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov. TIM Protect Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android INDICE Cosa offre il servizio TIM Protect?... 3 1 Processo d acquisto di un cliente

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guida di riferimento all'inventario risorse Novell ZENworks 10 Asset Management SP2 10.2 27 maggio 2009 www.novell.com Riferimento per Inventario risorse di ZENworks 10 Note legali Novell, Inc. non rilascia

Dettagli

Avira Free Android Security Manuale utente

Avira Free Android Security Manuale utente Avira Free Android Security Manuale utente Introduzione Marchio registrato e copyright Marchio registrato Windows è un marchio registrato di Microsoft Corporation negli Stati Uniti e in altri paesi. Tutti

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5 Sophos Mobile Control Guida di avvio Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Informazioni sulla guida...3 2 Passaggi chiave...4 3 Accesso come super administrator...5 4 Attivazione

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Mobile Security per apparecchi Android 2.2 3.2

Mobile Security per apparecchi Android 2.2 3.2 Mobile Security per apparecchi Android 2.2 3.2 1 Swisscom Mobile Security per apparecchi Android 2.2 3.2 Questo manuale vale per apparecchi mobili (smartphone, tablet) che hanno il sistema operativo Android

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi.

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ESET MOBILE SECURITY PER ANDROID

ESET MOBILE SECURITY PER ANDROID ESET MOBILE SECURITY PER ANDROID Manuale di installazione e Guida utente Fare clic qui per scaricare la versione più recente di questo documento Contenuti 1. Installazione...3 di ESET Mobile Security 1.1

Dettagli

ESET ENDPOINT SECURITY PER ANDROID

ESET ENDPOINT SECURITY PER ANDROID ESET ENDPOINT SECURITY PER ANDROID Manuale di installazione e Guida utente Fare clic qui per scaricare la versione più recente di questo documento Contenuti 1. Installazione di ESET Endpoint...3 Security

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.6

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.6 Sophos Mobile Control Guida per amministratori Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

APP POWERSERIES NEO GO DOMANDE FREQUENTI

APP POWERSERIES NEO GO DOMANDE FREQUENTI APP POWERSERIES NEO GO DOMANDE FREQUENTI 13 APRILE 2015 Cos'è il codice Accesso Utente? Il codice Accesso Utente è lo stesso pin a 4 o 6 cifre che l'utente inserisce con la tastiera del sistema locale

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Junos Pulse Mobile Security Dashboard

Junos Pulse Mobile Security Dashboard Junos Pulse Mobile Security Dashboard Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Junos Pulse Mobile Security Dashboard Juniper Networks, Inc. 1194 North Mathilda Avenue

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Manuale d'uso del Microsoft Apps

Manuale d'uso del Microsoft Apps Manuale d'uso del Microsoft Apps Edizione 1 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia Belle su cui

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5 Sophos Mobile Control Guida per amministratori Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

Guida per l'amministratore 2015-04-30

Guida per l'amministratore 2015-04-30 Guida per l'amministratore 2015-04-30 Sommario Capitolo 1: Introduzione a Mozy...7 Informazioni su Mozy...7 Concetti chiave di Mozy...8 Ruoli e funzionalità...9 Console amministrativa...10 Accesso alla

Dettagli

Guida rapida Vodafone Mobile Wi-Fi R209-Z

Guida rapida Vodafone Mobile Wi-Fi R209-Z Guida rapida Vodafone Mobile Wi-Fi R209-Z Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Descrizione del dispositivo 3 Operazioni preliminari 5 App Web Mobile Wi-Fi 6 Descrizione dell'app

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

OpenTouch Conversation for iphone Release 2.0.x

OpenTouch Conversation for iphone Release 2.0.x OpenTouch Conversation for iphone Release 2.0.x Guida per l utente OpenTouch Business Edition OpenTouch MultiMedia Services 8AL90884ITABed01 1412 1. INFORMAZIONI PRELIMINARI 2 2. AVVIO DI CONVERSAZIONE

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Guida all installazione Danfoss SolarApp

Guida all installazione Danfoss SolarApp MAKING MODERN LIVING POSSIBLE SOLAR INVERTERS Guida all installazione Danfoss SolarApp Gamma DLX Inverter fotovoltaici con tecnologia ConnectSmart integrata www.danfoss.com/solar Sommario Sommario 1. Istruzioni

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

myprint Help Pag. 1 di 26

myprint Help Pag. 1 di 26 myprint Help Introduzione a myprint pg. 3 Sito web myprint pg. 4 Creare un account pg. 5 Password dimenticata pg. 6 Home pg. 7 WebPrint pg. 8 EmailPrint pg. 9 Installare una stampante pg. 10 Attivazione

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

Manuale di configurazione dei servizi mobile di. Con.MET. srl. IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI

Manuale di configurazione dei servizi mobile di. Con.MET. srl. IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI Manuale di configurazione dei servizi mobile di Con.MET. srl IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI iphone / ipad / ipod Android 4.0.3+ di A.Biancalani Rev. 1 del 11.02.2013

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Kaspersky Lab http://www.kaspersky.it/

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Uso della connessione di rete remota

Uso della connessione di rete remota Copyright e marchi di fabbrica 2004 palmone, Inc. Tutti i diritti riservati. palmone, Treo, i logo palmone e Treo, Palm, Palm OS, HotSync, Palm Powered eversamail sono marchi di fabbrica o marchi registrati

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4 Sophos Mobile Control Guida per amministratori Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

Grazie per aver acquistato Mobile WiFi. Mobile WiFi consente all'utente di fruire di una connessione di rete wireless ad alta velocità.

Grazie per aver acquistato Mobile WiFi. Mobile WiFi consente all'utente di fruire di una connessione di rete wireless ad alta velocità. Avvio rapido Grazie per aver acquistato Mobile WiFi. Mobile WiFi consente all'utente di fruire di una connessione di rete wireless ad alta velocità. In questo documento viene spiegato come funziona Mobile

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Da Google Apps a Office 365 per le aziende

Da Google Apps a Office 365 per le aziende Da Google Apps a Office 365 per le aziende Passaggio L'interfaccia di Office 365 per le aziende è diversa da quella di Google Apps. Al primo accesso viene visualizzata la schermata seguente, ma dopo poche

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli