G DATA Scheda tecnica #0273. Mobile Device Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "G DATA Scheda tecnica #0273. Mobile Device Management"

Transcript

1 G DATA Scheda tecnica #0273 Mobile Device Management TechPaper_#0273_2015_04_21

2 G DATA - Sviluppo applicazioni Sommario 1. Introduzione Dispositivi mobili nelle aziende Vantaggi Rischi Gestione dei dispositivi mobili Distribuzione e amministrazione Antifurto App Protezione in tempo reale e on demand Gestione e filtraggio dei contatti Utilizzo di G Data Mobile Device Management Android Distribuzione e amministrazione Antifurto App Protezione in tempo reale e on demand Gestione e filtraggio dei contatti ios Distribuzione e amministrazione Antifurto Gestione di app, protezione e contatti... 16

3 1. Introduzione Tradizionalmente, gli amministratori di reti e sistemi aziendali hanno gestito gruppi omogenei di dispositivi client. Il processo di pianificazione e il provisioning dei client di rete si occupava quasi esclusivamente di computer desktop. Questa prevedibilità semplificava la distribuzione dell'infrastruttura di rete e di componenti hardware e applicazioni dei client, garantendo l'uniformità tra tutti i dispositivi collegati. Tuttavia, da quando gli smartphone e i tablet hanno invaso il mondo dell'elettronica di consumo, il panorama tecnologico è diventato più complicato. Alcuni trend come la consumerizzazione dell'it o il BYOD (Bring Your Own Device) hanno introdotto nelle aziende una varietà di dispositivi. Gli amministratori devono fornire un ampio accesso alle risorse, garantendo al contempo la sicurezza. Questa Scheda tecnica ha lo scopo di evidenziare le tendenze nell'uso di smartphone e tablet nelle reti aziendali (Capitolo 2) e le strategie per gli amministratori che devono affrontare l'aumento dell'uso di dispositivi mobili (Capitolo 3). Il Capitolo 4 illustra l'uso di G Data Mobile Device Management. 2. Dispositivi mobili nelle aziende La velocità degli ambienti aziendali nell'adottare nuove tecnologie è notevolmente inferiore rispetto a quella dei consumatori con i nuovi dispositivi. Perfino un prodotto che può essere facilmente incorporato nei flussi di lavoro deve essere testato per evitare conflitti nell'infrastruttura aziendale, un processo che può comportare costi e tempi elevati. Da quando Apple ha reso popolare la categoria dei dispositivi con il lancio dei prodotti iphone e ipad, centinaia di milioni di utenti domestici e aziendali sono rimasti affascinati dalla combinazione di tecnologia avanzata e semplicità d'uso. Tuttavia, molte società stanno ancora lottando per integrare correttamente questi dispositivi nell'ambiente aziendale. Il ritardo nell'adottare le nuove tecnologie provoca spesso tensioni tra le aspettative degli utenti finali e le funzionalità offerte dalle soluzioni aziendali distribuite attualmente. Questa discrepanza è ben illustrata da due trend principali: consumerizzazione dell'it e BYOD. La cosiddetta consumerizzazione dell'it, ossia l'influenza dei dispositivi usati privatamente nelle soluzioni IT aziendali, è cresciuta immensamente. Gli utenti finali sono ormai abituati ad avere a disposizione, anche in mobilità, Internet, messaggistica e posta elettronica basati sul cloud e un'enorme quantità di app da personalizzare per l'esperienza mobile. Nonostante nessun amministratore possa negare la comodità di questi servizi, alcuni dei vantaggi correlati contrastano con le strutture IT aziendali. La velocità con cui vengono rilasciate nuove app per piattaforme mobili supera di molto le capacità degli amministratori di testare singole app in merito a compatibilità e sicurezza. L'uso dei servizi cloud spesso significa archiviare i dati su server gestiti da terzi. Anche se gli utenti si aspettano questi servizi dai loro dispositivi, non tutte le società sono tecnicamente pronte per offrirli nel rispetto dei criteri IT aziendali. Anche quando i dispositivi e i servizi mobili non sono distribuiti attivamente nell'ambiente aziendale, ciò non significa che gli amministratori non abbiano a che fare con essi. Questa tendenza è detta BYOD (Bring Your Own Device): gli utenti finali portano con sé in ufficio i propri dispositivi e pretendono di poter usare l'infrastruttura aziendale, come l'accesso Wi-Fi e le condivisioni di rete. In modo analogo, molte configurazioni dei server di posta consentono l'accesso remoto tramite dispositivi mobili, indipendentemente dal fatto che questi siano o meno gestiti. BYOD spesso causa reazioni impulsive: per essere certi che i dati sensibili non vengano intercettati o che non vengano introdotti dei programmi Copyright 2015 G DATA Software AG 3

4 dannosi, i dispositivi mobili vengono tutti bloccati dall'infrastruttura aziendale o le funzionalità vengono rigorosamente limitate da criteri severi. Per quanto possa sembrare strano, è importante rendersi conto che l'uso di dispositivi mobili aziendali non è un fenomeno solo bianco o solo nero. Può sembrare che BYOD e consumerizzazione dell'it destabilizzino un ambiente perfettamente organizzato, ma vi sono numerosi vantaggi nel distribuire dispositivi aziendali o nel gestire quelli privati. L'utilizzo di una soluzione di gestione mobile può promuovere i lati positivi dell'uso di dispositivi mobili, limitandone contemporaneamente gli effetti sulla restante infrastruttura IT Vantaggi L'integrazione di smartphone e tablet nel flusso di lavoro aziendale offre ovviamente dei vantaggi, non importa se questi siano distribuiti centralmente o portati dai dipendenti. L'offerta di un accesso mobile alle risorse dell'azienda può migliorare notevolmente la produttività di lavoratori e contraenti. Una combinazione tra i controlli di accesso e la gestione dei dispositivi consente un utilizzo sicuro ed efficiente dei propri dispositivi per accedere alle risorse aziendali quando si è fuori ufficio. Viaggiare non è più sinonimo di mancanza di comunicazione: i dipendenti possono gestire le , i calendari e le notifiche. Nell'ambito dell'usabilità, spesso i dispositivi e le applicazioni aziendali richiedono più tempo di apprendimento, mentre la tecnologia di consumo è progettata per fornire un livello di familiarità agli utenti finali. Ciò riduce la curva di apprendimento per i dipendenti e consente loro di abituarsi rapidamente all'uso dei dispositivi aziendali. Infine, in un ambiente BYOD, le aziende risparmiano poiché non devono investire notevolmente nella distribuzione dei dispositivi. Anziché acquistare e distribuire nuovi smartphone e tablet, i dispositivi dei dipendenti possono essere dotati di un software di gestione da installare e usare direttamente per scopi aziendali. Anche in caso di perdita o furto del dispositivo, l'azienda non sarà più responsabile di sostituire uno smartphone o un tablet Rischi ianche se l'adozione dei dispositivi mobili può avere molti effetti positivi sulla produttività di un'azienda, vi sono alcune sfide. Nello studio "2015 Global Information Security Workforce Study" condotto dalla (ISC)2 Foundation 1, i dispositivi mobili compaiono al quarto posto nell'elenco dei principali problemi inerenti la sicurezza. Come i PC, i dispositivi mobili sono soggetti al malware. In particolare, Android e ios sono a rischio: con una percentuale congiunta di mercato del 96,3% 2, rappresentano un target primario per i criminali. Nel 2014 gli esperti 1 Fonte: (ISC)2 Foundation, https://www.isc2cares.org/industryresearch/gisws/ 2 CY14. Fonte: IDC, https://www.idc.com/getdoc.jsp?containerid=prus Copyright 2015 G DATA Software AG 4

5 della sicurezza G Data hanno esaminato oltre 1,5 milioni di nuovi campioni di malware per Android, un aumento del 30% rispetto al Il malware per Android è utilizzato per una varietà di scopi scellerati, tra cui: rubare i dati, come , dati di accesso e documenti riservati causare costi eccessivi inviando SMS a numeri di telefono di svariati servizi (esteri) spiare le app di online banking bloccare dispositivi con lo scopo di ottenere un riscatto (ransomware). Tuttavia, il malware non è l'unica minaccia per i dispositivi mobili. Quando si naviga in Internet, i siti web di phishing cercano di convincere l'utente a immettere i dati personali in moduli apparentemente innocui. E perfino quando il dispositivo è sicuro, non significa che possa essere usato in modo sicuro all'interno del contesto aziendale. Quando i dipendenti usano i dispositivi mobli per accedere a documenti aziendali, è necessario essere certi che le informazioni sensibili non possano trapelare, né accidentalmente (ad es. caricandoli in un servizio di condivisione file), né intenzionalmente (minaccia interna). Oltre ai rischi correlati alla sicurezza, i dispositivi mobili possono anche influenzare la produttività. È opportuno limitare l'uso di app in modo che i dipendenti non trascorrano troppo tempo su giochi o altri passatempi. La gestione dei contatti può contribuire a limitare l'uso delle funzioni di telefonia allo stretto necessario, risparmiando tempo e costi. I vantaggi offerti dai dispositivi mobili in un'azienda supera i rischi. Tuttavia, occorre ugualmente attenuare questi ultimi. Una politica di gestione integrata dei dispositivi mobili può aiutare a gestire sia i rischi per la sicurezza che i problemi di produttività e a garantire un uso sicuro ed efficiente di smartphone e tablet. 3. Gestione dei dispositivi mobili Per un amministratore, ignorare la consumerizzazione e il BYOD è praticamente impossibile. Gli utenti finali continueranno a chiedere smartphone e tablet aziendali che aderiscano al tipo di usabilità a cui sono abituati. Se questi dispositivi non sono distribuiti, essi porteranno in azienda i propri. Considerando i vantaggi che i dispositivi mobili possono offrire per la produttività, l'obiettivo di una gestione di tali dispositivi dovrebbe essere quello di massmizzare la produttività, garantire la sicurezza e minimizzare i costi Distribuzione e amministrazione Prima di poter gestire gli smartphone o i tablet tramite una soluzione di gestione dei dispositivi mobili, questi devono essere distribuiti. La distribuzione comporta una singola connessione iniziale tra il dispositivo e il server, dopo la quale il dispositivo invierà periodicamente dei report al server e potrà 3 Fonte: Rapporto sui malware di G DATA, 2 Trimestre 2014 Copyright 2015 G DATA Software AG 5

6 essere gestito in remoto. La comunicazione tra il server e il dispositivo avviene sotto forma di traffico Internet (quando è possibile instaurare una connessione diretta al server), di messaggi push (spesso basata su soluzioni di messaggistica cloud specifica del provider) o messaggi SMS (quando non è disponibile nessuna connessione Internet mobile). Una connessione permanente tra il dispositivo e il server non è necessaria: il dispositivo è in grado di adempiere ai criteri del server anche se non vi è alcun contatto. Ossia, i dispositivi sono sempre protetti, perfino al di fuori dell'ambiente aziendale. La distribuzione dovrebbe essere semplificata il più possibile. Prima di consegnarli ai dipendenti, i nuovi dispositivi gestiti dall'azienda dovrebbero sempre essere dotati di funzioni di gestione. È necessario negare ai dispositivi BYOD l'accesso alla rete e alle risorse aziendali fino a quando non saranno dotati delle funzionalità di gestione. Opzionalmente, si potrebbe creare una rete guest per i dispositivi che non soddisfano i requisiti o che vengono usati dai visitatori. Per evitare un sovraccarico, gli amministratori devono scegliere una soluzione di gestione dei dispositivi in grado di integrarsi con le strutture di gestione esistenti. Si dovrebbe evitare l'uso di più terminali back-end. La soluzione ideale sarebbe gestire i dispositivi mobili usando lo stesso tipo di interfaccia e di funzioni di reporting disponibili per altri tipi di dispositivi in rete, al fine di supportare un flusso di lavoro integrato e una configurazione conforme. Per i dispositivi BYOD è necessario considerare anche l'aspetto legale. Dato che questo tipo di dispositivi non sono di proprietà dell'azienda, gli amministratori non hanno automaticamente il diritto di gestirli. Specialmente i permessi, come la cancellazione in remoto, possono essere controversi. In base alla situazione legale, le società potrebbero essere obbligate a chiedere all'utente finale il permesso per registrare un dispositivo in un sistema di gestione dei dispositivi mobili. Si consiglia di definire un accordo di licenza per l'utente finale (EULA) che stabilisca le azioni che l'azienda deve poter eseguire sul dispositivo. L'utente finale può accettare o rifiutare l'accordo, ma se rifiuta l'eula le risorse aziendali non saranno disponibili. Anche per i dispositivi non BYOD, un EULA potrebbe essere utile Antifurto Con i dispositivi mobili, aumentano i livelli di rischio per l'infrastruttura fisica e i flussi di lavoro basati sulle informazioni. Tra i dipendenti che portano fuori ufficio file riservati e i dispositivi mobili che vengono persi o rubati, è molto facile che informazioni confidenziali fuoriescano accidentalmente. Per essere sicuri che le , i documenti e altre comunicazioni aziendali non siano accessibili quando un dispositivo viene smarrito o rubato, è possibile definire diverse misure. Innanzitutto, può essere utile provare a recuperare il dispositivo. Si può localizzarlo usando la tecnologia GPS o attivando un allarme sonoro. Se non esiste l'opzione per localizzare il dispositivo o se l'operazione non produce risultati utili, lo si può bloccare per renderlo inutilizzabile. Come ultimo provvedimento, si può resettare il dispositivo con i valori di fabbrica, cancellando tutti gli altri dati App Una parte del fascino dei dispositivi mobili è la possibilità di espandere le funzionalità installando le app. Ciò può rivelarsi estremamente utile perfino in un contesto aziendale: gli strumenti per la produzione o le app di configurazione possono incrementare notevolmente i tipi di utilizzo di tali dispositivi. Al tempo stesso, i dispositivi aziendali devono essere in un ambiente controllato, in modo che le app non possano causare problemi di compatibilità, lasciar fuoriuscire informazioni sensibili o diffondere il malware. La gestione delle app è un metodo avanzato per controllare la funzionalità di un dispositivo mobile e Copyright 2015 G DATA Software AG 6

7 trovare un equilibrio tra sicurezza e usabilità. Separare le app buone dalle app nocive può essere un compito impegnativo. Alcune app, come i giochi, sono chiaramente inadatte per un ambiente aziendale. Altre possono servire ad alcuni scopi, ma anche comportare possibili rischi per la privacy, come i servizi di archiviazione online dei file. Perfino le app che inizialmente sembrano prive di rischi potrebbero rivelarsi in un secondo tempo compromesse, sia perché l'app stessa contiene delle falle nella sicurezza, sia perché i suoi servizi di back-end vengono compromessi o perché le informazioni vengono trasmesse senza sufficiente protezione. Anche la produttività è un fattore da considerare: ad esempio, i dipendenti che hanno bisogno di uno smartphone solo per telefonare e fissare appuntamenti avrebbero accesso solo ai componenti del telefono e del calendario, mentre i dipendenti che lavorano sui documenti in viaggio avrebbero accesso al browser, alle app dell'ufficio e ad altri componenti necessari Protezione in tempo reale e on demand Come i client desktop e laptop, i client mobili sono vulnerabili agli attacchi online. In particolare, i dispositivi Android con privilegi root non hanno meccanismi di protezione sufficienti contro le app dannose provenienti da fonti sconosciute, ma perfino le app nocive che riescono a infiltrarsi negli app store ufficiali possono comportare gravi implicazioni. In modo simile, i siti web possono provare a introdurre del malware, sfruttare le vulnerabilità del sistema operativo o ingannare in altro modo l'utente finale. Come con i computer desktop, i siti web di phishing cercano di persuadere gli utenti a digitare password o altri dati sensibili. Per contrastare queste minacce, è opportuno configurare misure di protezione per tutti i dispositivi gestiti. La protezione in tempo reale protegge costantemente i dispositivi senza richiedere l'interazione dell'utente e comprende tecnologie come la protezione da phishing e i controlli automatici antivirus. La protezione on demand, invece, viene attivata solo quando avviata da un utente finale o da un amministratore. Ad esempio, è possibile avviare manualmente un controllo antivirus per assicurarsi che non siano state installate app nocive sul dispositivo. Le soluzioni di protezione in tempo reale e on demand sono molto diverse in base alla piattaforma client. Mentre i client Android sono particolarmente esposti ad app nocive, i dispositivi ios sono più vulnerabili a perdite di dati e attacchi di phishing. Le soluzioni di gestione dei dispositivi mobili dovrebbero essere in grado di adattarsi in modo ottimale alla piattaforma mobile: un modulo "taglia unica" non può far fronte al vasto numero di minacce che incombono su un dispositivo Gestione e filtraggio dei contatti Per i dispositivi utilizzati in un contesto aziendale, il controllo dei flussi di comunicazione può risultare essenziale. Se occorre impedire completamente la comunicazione, la soluzione è bloccare le app, ma in alcuni scenari è opportuno distribuire un filtro più specifico. Anziché bloccare completamente le app dello smartphone, se questo viene usato soltanto per la comunicazione correlata al lavoro, è possibile filtrare le chiamate in entrata e in uscita quando non soddisfano i criteri aziendali. Ad esempio, una società che fornisce ai propri dipendenti degli smartphone per comunicare con i dirigenti quando sono in trasferta potrebbe bloccare tutte le telefonate ad eccezione di quelle effettuate con i contatti aziendali approvati in precedenza. Per la gestione dei contatti è fondamentale una rubrica gestita. È possibile sincronizzare i contatti Copyright 2015 G DATA Software AG 7

8 memorizzati sul dispositivo con il server centrale e gli amministratori possono inoltrare via push i numeri di telefono più recenti ai dispositivi. Come la gestione delle app, la gestione dei contatti può essere utilizzata per singoli dispositivi, ma si combina meglio con una gestione basata su gruppi. È possibile autorizzare o bloccare in una sola volta singoli numeri di telefono per gruppi di dispositivi o inoltrare a tutti i dispositivi una rubrica telefonica aziendale completa. 4. Utilizzo di G Data Mobile Device Management G Data offre un modulo per la gestione dei dispositivi mobili come parte delle sue soluzioni aziendali. G Data AntiVirus Business, G Data Client Security Business, G Data Endpoint Protection Business e G Data Managed Endpoint Security includono tutti il componente Mobile Device Management con il supporto di ios e Android. Questo componente si integra perfettamente con le altre parti delle soluzioni aziendali e può essere gestito dalla stessa applicazione (G Data Administrator). Si tratta di un vantaggio evidente se confrontato con le soluzioni standalone, le quali richiedono un'amministrazione separata e spesso necessitano di una curva di apprendimento notevole Android G DATA Mobile Device Management per Android viene eseguito tramite G Data Internet Security per Android. Le funzionalità dell'app vengono gestite centralmente tramite G Data Administrator e offrono un'intera suite di funzioni per la sicurezza e la produttività per tutti i dispositivi Android a partire dalla versione Distribuzione e amministrazione Il primo passo consiste nel distribuire G Data Internet Security per Android su tutti i dispositivi Android. Per assicurarsi che solo i client di rete autorizzati possano collegarsi al server, è necessario definire una password sul lato server prima di eseguire la distribuzione sui client. In seguito, la stessa password dovrà essere immessa nell'app per consentirne l'autenticazione con G Data ManagementServer. Le installazioni dei client vengono avviate tramite G Data Administrator. Il processo di distribuzione è eseguito via . È possibile inviare a uno o più indirizzi un' di attivazione contenente un link per il file di installazione. Dopo avere scaricato il file sul client Android e avere confermato le autorizzazioni necessarie, G Data Internet Security per Android verrà installato e potrà essere avviato dal menu delle app di Android. La distribuzione viene completata collegando l'app Android con ManagementServer, che si collegherà al server e scaricherà immediatamente la configurazione predefinita per la gestione dei dispositivi mobili. Non appena è collegato a ManagementServer, il dispositivo viene visualizzato automaticamente in G Data Administrator. Dato che i dispositivi Android vengono mostrati come client nel normale elenco dei client, possono essere spostati nei gruppi. Si consiglia di creare un gruppo dedicato, con sottogruppi dei diversi tipi di accesso dei vari dispositivi (aziendale, privato o misto) per i diversi reparti che utilizzano dispositivi Android o per altre divisioni. Ciò permette un'amministrazione efficiente e il dispositivo eredita automaticamente le impostazioni corrette. Copyright 2015 G DATA Software AG 8

9 G Data - Scheda tecnica #0273: Mobile Device Management Figura 1: G Data Administrator, impostazioni per Android, Criteri Per ogni dispositivo o gruppo, è possibile definire un tipo di telefono in IMPOSTAZIONI DI ANDROID > CRITERI. Per i dispositivi che sono stati forniti dall'azienda per il solo uso aziendale, si consiglia il tipo di telefono AZIENDALE. Questa impostazione blocca i menu delle impostazioni lato client di Internet Security per Android in modo che gli utenti non possano inavvertitamente modificare in remoto le impostazioni gestite quando sono collegati alla rete aziendale. Per i dispositivi non forniti dall'azienda si può usare il tipo di telefono PRIVATO che permette all'utente finale il pieno accesso alle impostazioni di Internet Security per Android. Il tipo di telefono MISTO serve per i dispositivi forniti dall'azienda che vengono utilizzati per la comunicazione sia aziendale che privata. Alcune impostazioni di base dovrebbero essere configurate direttamente dopo la distribuzione di un nuovo dispositivo. È necessario definire sempre un piano di aggiornamento e di sincronizzazione. Entrambe le impostazioni dipendono dal tipo di utilizzo del dispositivo. I dispositivi che si collegano spesso a una rete wireless (WLAN) si possono configurare in modo che i database antivirus vengano aggiornati automaticamente e i dati sincronizzati con ManagementServer ogni paio d'ore. I dispositivi usati prevalentemente al di fuori della rete aziendale o che si collegano a Internet usando un piano dati mobile si possono configurare in modo che vengano aggiornati con minore frequenza, o manualmente, o solo quando collegati via Wi-Fi. Lo stesso principio si può applicare alla sincronizzazione: è possibile configurare impostazioni diverse per il Wi-Fi e i piani dati mobili. Se necessario, è possibile assegnare ai dispositivi un accordo di licenza per l'utente finale. Nel rispetto delle norme, le aziende potrebbero essere obbligate ad informare gli utenti finali che i loro dispositivi possono essere gestiti in remoto. Copyright 2015 G DATA Software AG 9

10 Antifurto È possibile attivare le misure antifurto sia automaticamente che manualmente. Alcune possono essere configurate in modo che vengano eseguite quando accade qualcosa al dispositivo (come la sostituzione della SIM). Altre si possono attivare inviando un comando da G Data Administrator tramite Google Cloud Messaging. Infine, è possibile inviare i comandi via SMS. Per abilitare tutte le misure, è necessario configurare diverse impostazioni in IMPOSTAZIONI DI ANDROID > ANTIFURTO. Per usare i comandi via SMS è necessario immettere una password remota di manutenzione (un codice PIN numerico). Se non definito in modo esplicito, questo funziona anche come password di blocco schermo. È necessario impostare un numero telefonico fidato per essere certi che il comando di reset della password remota di manutenzione non possa essere inviato da altri. Il reset della password verrà eseguito solo se inviato dal numero di telefono fidato. Occorre infine specificare un indirizzo per ricevere il feedback delle azioni eseguite. Quando un dispositivo viene smarrito o rubato, il metodo più rapido per eseguire un'azione su di esso è l'invio di un SMS. Gli amministratori possono scegliere i singoli comandi che si possono inviare al dispositivo. Sono disponibili le seguenti misure: Invio all'amministratore di un' con i dati sulla posizione. Reimpostazione del dispositivo con i valori di fabbrica. Tutti i dati personali verranno cancellati. Attivazione di un allarme sonoro. Disattivazione di tutte le suonerie, ad eccezione di quella dell'allarme sonoro. Abilitazione del blocco schermo usando la relativa password. Impostazione della password di blocco schermo. Figura 2: G Data Administrator, impostazioni per Android, Antifurto Copyright 2015 G DATA Software AG 1 0

11 Se un dispositivo viene rubato, spesso la scheda SIM viene rimossa per evitare che il legittimo proprietario possa contattare il dispositivo tramite il numero di telefono. Ciò significa che i messaggi SMS non verranno recapitati al dispositivo. Come contromisura, è possibile definire alcune azioni che vengono attivate automaticamente in caso di sostituzione della SIM. È possibile abilitare il blocco schermo, rendendo così il dispositivo inaccessibile, e localizzare il dispositivo. Oltre alle misure basate sulla SIM e sugli SMS, G Data Administrator è in grado di avviare diverse azioni. Non è necessario che il dispositivo sia collegato alla rete di ManagementServer: viene utilizzato Google Cloud Messaging, un servizio online di Google che permette di inviare comandi ai dispositivi Android 4. Dato che le azioni antifurto possono compromettere gravemente l'uso del telefono (ad esempio cancellandone i dati), è opportuno informare l'utente finale tramite l'eula App G Data Mobile Device Management per Android offre svariate possibilità di gestione delle app. Per prima cosa, può servire per redigere un inventario delle app usate dai dispositivi mobili in rete. Ogni app installata viene elencata con nome, versione e dimensioni. È opportuno che gli amministratori ottengano per ciascuna app le informazioni su fornitore, funzioni e cronologia di versione, ovviamente se le fonti di informazione sono disponibili. Per molte app sono reperibili sufficienti dettagli negli app store ufficiali, per altre può essere necessario cercare la pagina Home del fornitore. In base a queste informazioni e all'uso previsto del dispositivo (a seconda del gruppo e tipo di dispositivo e dell'area di rete), è possibile aggiungere le app a una lista bianca o a una lista nera, che consente di bloccare le app elencate. Usando la password definita, viene bloccata l'esecuzione delle app. Figura 3: G Data Administrator, impostazioni per Android, App 4 È necessario disporre di un account Google Cloud Messaging che può essere registrato gratuitamente con Google in https://code.google.com/apis/console/. Copyright 2015 G DATA Software AG 1 1

12 La scelta di usare una Blacklist o una Whitelist dipende dai limiti di blocco imposti al dispositivo. Quando si usa la gestione app in modalità Blacklist, essa può essere configurata per dispositivi multiuso sui quali l'utente finale sarà in grado di installare nuove app senza un'approvazione preventiva. Fondamentalmente, il rischio è che tutte le app possono essere installate ed eseguite. Solo quando un amministratore le blocca, agli utenti verrà proibito l'accesso. Un metodo più sicuro ma più restrittivo è la Whitelist: nessuna app può essere usata se non è stata aggiunta alla Whitelist. Questa modalità è particolarmente utile nel caso in cui un dispositivo sia configurato per un singolo utilizzo. Gli amministratori possono preinstallare le app necessarie, elencarle nella Whitelist e rifiutare l'accesso a tutte le altre. Se l'obiettivo è quello di bloccare solo alcune note app dannose, consentendo all'utente una relativa libertà, l'approccio con una Blacklist è quello adatto. Infine, l'app Impostazioni di Android e Internet Security devono essere anch'esse protette da password al fine di evitare interventi da parte dell'utente finale nelle impostazioni. Se si inserisce nella Blacklist l'app store ufficiale, si è certi che nessun'altra app potrà essere installata. Per avere il totale controllo sulle app di un dispositivo, l'approccio con la Whitelist è l'opzione più affidabile. Le app nella Whitelist si possono usare senza limitazioni, ma le altre app verranno bloccate. Questa è l'impostazione più utile per i dispositivi configurati per la massima sicurezza o per un singolo flusso di lavoro. Ad esempio, un dispositivo che deve essere usato solo dai rappresentanti di vendita può essere in modalità Whitelist e consentire l'uso solo del componente telefono e del front-end del database vendite. Copyright 2015 G DATA Software AG 1 2

13 Protezione in tempo reale e on demand La protezione dal malware in tempo reale è disponibile tramite i moduli PROTEZIONE WEB e CONTROLLO ANTIVIRUS. Inoltre, tramite la scheda CRITERI, è possibile limitare ulteriormente le funzionalità di G Data Administrator. Figura 4: G Data Internet Security per Android, Sicurezza, Scansione antivirus La Protezione Web fornisce la protezione in tempo reale tramite il browser Android. Dato che la protezione Web può produrre una piccola quantità di traffico dati, può essere configurata in modo che funzioni solo quando il dispositivo è collegato via Wi-Fi. La scansione antivirus controlla l'eventuale presenza di malware nelle app scaricate e ne blocca l'installazione, se individuate come pericolose. La protezione dal malware on demand è disponibile sotto forma di controllo antivirus completo per l'intero dispositivo. È opportuno eseguire un controllo periodico di tutte le applicazioni per assicurarsi che non vi siano malware rimasti nei supporti di archiviazione (come la scheda SD). In base alla frequenza con cui il dispositivo viene usato e vengono installati e salvati nuovi programmi, è possibile impostare l'intervallo su 1 giorno, 3, 7, 14 o 30 giorni. Nella maggior parte dei casi, si consiglia di eseguire una scansione giornaliera: la scansione non deve causare rallentamenti rilevanti e deve fornire la massima protezione. Per assicurarsi che la scansione antivirus non consumi la batteria del dispositivo, è possibile configurarla in modo che venga eseguita solo quando il dispositivo è in carica. Per i dispositivi Android, i pericoli maggiori provengono dai dispositivi con privilegi root. Se l'utente finale ha l'accesso di root al dispositivo, qualunque misura di sicurezza a livello di sistema operativo e di app può essere facilmente aggirata e se il malware riesce a infettare il dispositivo, ottiene virtualmente l'accesso illimitato alle funzioni del sistema operativo. Perciò, per mantenere il controllo sui dispositivi Copyright 2015 G DATA Software AG 1 3

14 mobili gestiti, si raccomanda di utilizzare la scheda CRITERI per rifiutare l'accesso alla rete ai dispositivi con privilegi root. Inoltre, l'amministratore può abilitare o disabilitare l'accesso alla videocamera (per i dispositivi con Android 4.0 o versione successiva) e/o utilizzare la crittografia per proteggere i dati archiviati sul dispositivo Gestione e filtraggio dei contatti Per gestire i contatti nei dispositivi Android si può usare la rubrica telefonica aziendale. Anche senza applicare dei filtri, bloccare la rubrica incorporata nel dispositivo e inserire la rubrica telefonica aziendale in Internet Security per Android può essere un metodo efficace per garantire il controllo delle informazioni sui contatti. Insieme al modulo filtro delle chiamate, offre ampie possibilità di gestione e filtraggio dei contatti. Figura 5: G Data Administrator, impostazioni per Android, Filtro chiamate La base di tutte le funzionalità è il database dei contatti. Funziona come snodo centrale per tutti i contatti aziendali e permette di creare rubriche telefoniche per diversi dispositivi, chiamate mirate e filtri per SMS. Per le organizzazioni con un numero limitato di contatti, o per piccole rubriche telefoniche gestite, l'inserimento manuale dei contatti è un metodo pratico per popolare rapidamente il database dei contatti. Se la rete utilizza Active Directory, è possibile importare i contatti. Una volta definiti tutti i contatti, è possibile distribuirli ai dispositivi appropriati. Ad esempio, è possibile fornire a tutti i dispositivi un elenco completo degli interni diretti dei colleghi. In alternativa, in combinazione con un blocco di app della rubrica standard e l'uso di un filtro chiamate, è possibile consentire a gruppi di dispositivi l'accesso solo a determinati numeri telefonici distribuiti esplicitamente nella rubrica del telefono. Si può usare il filtro chiamate anche per un filtraggio più ampio della comunicazione in entrata e in uscita. Funziona come filtro sulla rubrica telefonica incorporata. Anziché bloccare completamente l'app della rubrica di Android, il filtro permette un controllo dettagliato sui flussi di comunicazione. Ad esempio, se si Copyright 2015 G DATA Software AG 1 4

15 abilita la modalità Whitelist, non saranno consentite chiamate né in entrata, né in uscita, a parte per quei numeri aggiunti alla Whitelist. In modalità Blacklist, la comunicazione è generalmente consentita, ma è possibile bloccare numeri specifici. Un filtro aggiuntivo permette la comunicazione con i contatti della rubrica di Android e Internet Security, bloccando tutti gli altri (ad eccezione dei contatti inclusi nella Whitelist) ios G Data Mobile Device Management per ios è stato progettato come soluzione agentless per ios 7.0 e versioni superiori. Con G Data Administrator è possibile distribuire i profili di criteri a uno o più dispositivi ios. Ciò permette agli amministratori di gestire in maniera flessibile i dispositivi, pur mantenendo la massima influenza sul loro utilizzo Distribuzione e amministrazione Le distribuzioni di client ios si possono avviare da G Data Administrator. Il processo di distribuzione è eseguito via . Nell'area di gestione dei client, selezionare un nodo in MOBILE DEVICE MANAGEMENT PER IOS, fare clic sul pulsante INVIA LINK DI INSTALLAZIONE AI CLIENT MOBILI nella barra degli strumenti e inserire un elenco di indirizzi . Per personalizzare l'aspetto della richiesta MDM sul dispositivo, è possibile specificare alcuni parametri. Nella richiesta MDM verranno visualizzati NOME, DESCRIZIONE e ORGANIZZAZIONE, come pure in seguito nella scheda GENERALI delle IMPOSTAZIONI DI IOS. È possibile usare L'ACCORDO DI LICENZA PER L'UTENTE FINALE per informare l'utente finale sul fatto che il dispositivo verrà gestito in remoto. Quando l'utente apre il link dall' di installazione in un dispositivo ios, il dispositivo verrà immediatamente visualizzato in G Data Administrator (con lo STATO DI PROTEZIONE nella scheda CLIENT che ne indica lo stato in attesa). Non appena l'utente finale accetta la richiesta MDM, sarà possibile gestire completamente il dispositivo ios tramite G Data Administrator. Quando un dispositivo ios viene selezionato in G Data Administrator, diventa disponibile una serie di moduli MDM per ios. La scheda CLIENT (IOS) mostra un riepilogo di tutti i dispositivi ios gestiti. Per ciascun client sono visualizzate diverse proprietà specifiche del dispositivo, come il numero IMEI, la versione di ios e il nome del prodotto. La colonna STATO PROTEZIONE fornisce degli avvisi per i dispositivi privi di un profilo criteri, nonché allarmi sullo stato delle installazioni MDM. Tramite il modulo IMPOSTAZIONI DI IOS, gli amministratori possono configurare misure antifurto (vedere il Capitolo 4.2.2), nonché profili di criteri (vedere il Capitolo 4.2.3). È possibile usare il modulo REPORT (IOS) per registrare lo stato dei vari messaggi push, il principale metodo di comunicazione tra G Data ActionCenter e i dispositivi ios. I report includono lo stato di distribuzione dei profili e le conferme della funzione antifurto Antifurto Quando un dispositivo viene smarrito o rubato, la prima cosa da fare è assicurarsi che nessuno possa accedere ai dati sul dispositivo. In seguito, si può localizzare il dispositivo usando il GPS (per trovare e recuperare il dispositivo) o usare una misura più drastica, ossia cancellarlo (nel caso sia impossibile localizzarlo e recuperarlo). Agli utenti registrati in icloud, Apple offre la funzione Trova il mio iphone che permette di accedere a un sito web dedicato e bloccare, seguire o cancellare un dispositivo. Copyright 2015 G DATA Software AG 1 5

16 G Data - Scheda tecnica #0273: Mobile Device Management Figura 6: G Data Administrator, impostazioni per ios, Antifurto Come alternativa alla funzione Trova il mio iphone, il modulo IMPOSTAZIONI DI IOS permette agli amministratori di attivare alcune funzioni antifurto nella scheda ANTIFURTO senza la necessità di collegarsi a un sito web esterno. Per attivare le funzioni di blocco e reset, selezionare la relativa opzione e fare clic su ESEGUI FUNZIONE. Per i dispositivi rimasti bloccati a causa di un codice di accesso sconosciuto, usare l'opzione RIMUOVI CODICE Gestione di app, protezione e contatti Diversamente dai dispositivi Android, ios ha un concetto di gestione unificata della sicurezza che permette agli amministratori di consolidare le impostazioni di protezione coprendo un vasto numero di moduli in un solo profilo. Questi profili possono essere in seguito applicati a più dispositivi, riducendo il tempo necessario per proteggere tutti i dispositivi ios in rete. G Data Administrator dispone della scheda PROFILI per creare e modificare i profili. Ogni profilo può contenere fino a cinque criteri, ciascuno dei quali si occupa di un tipo specifico di impostazioni per la sicurezza: RESTRIZIONI DELLA FUNZIONALITÀ: limita l'uso di icloud, garantisce l'uso sicuro della schermata di blocco, controlla molte altre funzioni. IMPOSTAZIONI CODICE: impone gli standard per l'uso dei codici di accesso, come numero minimo di caratteri complessi, lunghezza minima e intervallo dopo il blocco del dispositivo. RESTRIZIONI PER LE APP: blocca o consente Safari (incluse le funzioni come cookie, pop-up e JavaScript) e itunes Store. RESTRIZIONI PER I CONTENUTI MULTIMEDIALI: determina quali tipi di contenuti multimediali sono permessi (app, filmati, programmi TV). WI-FI: inserisce le informazioni sulla rete Wi-Fi, permettendo ai dispositivi ios di collegarsi automaticamente a una specifica rete Wi-Fi. Copyright 2015 G DATA Software AG 1 6

17 G Data - Scheda tecnica #0273: Mobile Device Management Figura 7: G Data Administrator, impostazioni per ios, Profili Dato che Apple permette agli utenti di rimuovere in qualsiasi momento i profili MDM dai loro dispositivi, è opportuno che gli amministratori creino un profilo di sicurezza con obbligo di non rimuovere MDM. Si consiglia di aggiungere il criterio Wi-Fi ad ogni profilo per consentire ai dispositivi di connettersi alla rete Wi-Fi (protetta) specificata. Quando un utente finale tenta di eludere parti del criterio per la sicurezza, rimuovendo il profilo MDM da un dispositivo ios, l'accesso Wi-Fi viene automaticamente eliminato, limitando gravemente l'accesso del dispositivo alle risorse aziendali. In questo modo i dispositivi non sicuri non possono accedere a condivisioni di rete sensibili o ad altri dati riservati. Copyright 2015 G DATA Software AG 1 7

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

BlackBerry Torch 9800 Smartphone

BlackBerry Torch 9800 Smartphone BlackBerry Torch 9800 Smartphone Manuale dell'utente Versione: 6.0 Per accedere ai manuali dell'utente più recenti, visitare il sito Web www.blackberry.com/docs/smartphones SWDT643442-941426-0127010155-004

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche F12 MANUALE UTENTE 1. F12 Caratteristiche Progettato per sopravvivere in condizioni difficili, fornendo regolari ed accurate registrazioni di posizione sfruttando un GPS all avanguardia sulla rete cellulare,

Dettagli

Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano!

Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano! Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano! Spett.le Cassa Uni.C.A., siamo lieti di informarvi che, in concomitanza con l avvio dei Piani Sanitari, tutti gli Assistiti potranno

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CONFERENCING & COLLABORATION

CONFERENCING & COLLABORATION USER GUIDE InterCall Unified Meeting Easy, 24/7 access to your meeting InterCall Unified Meeting ti consente di riunire le persone in modo facile e veloce ovunque esse si trovino nel mondo facendo sì che

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Guida utente di Seagate Central

Guida utente di Seagate Central Guida utente di Seagate Central Modello SRN01C Guida utente di Seagate Central 2014 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e Seagate Media sono marchi

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Edizione 1.0 IT Informazioni sul presente manuale d'uso Questo è il manuale d'uso della versione software utilizzata. Importante: Per informazioni

Dettagli

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente BlackBerry Q10 Smartphone Versione: 10.1 Manuale utente Pubblicato: 15/10/2013 SWD-20131015110931200 Contenuti Introduzione... 9 BlackBerry 10: nuove applicazioni e funzionalità... 10 Introduzione... 14

Dettagli