iphone e ipad per le imprese Scenari di distribuzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "iphone e ipad per le imprese Scenari di distribuzione"

Transcript

1 iphone e ipad per le imprese Scenari di distribuzione Settembre 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie a questi scenari di distribuzione. Microsoft Exchange ActiveSync Servizi basati su standard Virtual Private Network Wi-Fi Certificati digitali Panoramica sulla sicurezza Gestione dei dispositivi mobili (MDM) Apple Configurator

2 Distribuire iphone e ipad Exchange ActiveSync iphone e ipad comunicano direttamente con il tuo server Microsoft Exchange tramite Microsoft Exchange ActiveSync (EAS), attivando la tecnologia push per , calendari, contatti e task. Exchange ActiveSync fornisce inoltre agli utenti l accesso alla consultazione dell elenco indirizzi globale (GAL) dell azienda e permette agli amministratori di imporre criteri per il codice di accesso e la cancellazione remota. ios supporta sia l autenticazione di base sia quella via certificato per Exchange ActiveSync. Se nella tua azienda è attivo Exchange ActiveSync, disponi già dei servizi necessari per supportare iphone e ipad e non occorre un ulteriore configurazione. Se hai Exchange Server 2003, 2007 o 2010, ma la tua azienda non conosce Exchange ActiveSync, leggi i passaggi che seguono. Criteri di protezione Exchange ActiveSync supportati Cancellazione dati in remoto Password richiesta sul dispositivo Lunghezza minima password Numero massimo di tentativi falliti per la password (prima della cancellazione locale) Numeri e lettere entrambi richiesti Tempo di inattività in minuti (da 1 a 60 minuti) Altri criteri di Exchange ActiveSync (solo per Exchange 2007 e 2010) Possibilità di accettare/vietare password semplici Scadenza della password Cronologia delle password Intervallo di aggiornamento dei criteri Numero minimo di caratteri complessi nella password Sincronizzazione manuale richiesta in roaming Uso della fotocamera consentito Navigazione web consentita Configurazione di Exchange ActiveSync Panoramica della configurazione di rete Verifica che la porta 443 del firewall sia aperta. Se l azienda consente l utilizzo di Outlook Web Access, probabilmente la porta 443 è già aperta. Sul server front-end verifica che sia installato un certificato del server e attiva SSL per la directory virtuale di Exchange ActiveSync in IIS. Se utilizzi un server Microsoft Internet Security and Acceleration (ISA), verifica che sia installato un certificato del server e aggiorna il DNS pubblico per risolvere le connessioni in arrivo. Verifica che il DNS della tua rete restituisca un unico indirizzo instradabile esternamente al server Exchange ActiveSync per i client intranet e internet. Questo è necessario per consentire al dispositivo di utilizzare lo stesso indirizzo IP per comunicare con il server quando sono attivi entrambi i tipi di connessione. Se utilizzi un server Microsoft ISA, crea un listener web e una regola di pubblicazione per l accesso al client web di Exchange. Per maggiori informazioni consulta la documentazione Microsoft. Imposta su 30 minuti il timeout della sessione inattiva per tutti i firewall e i dispositivi di rete. Per informazioni sugli intervalli di heartbeat e timeout, consulta la documentazione Microsoft Exchange all indirizzo aspx (in inglese). Utilizza Exchange System Manager per configurare le funzioni, i criteri e le impostazioni di sicurezza per i dispositivi mobili. Per Exchange Server 2007 e 2010, questa operazione viene effettuata in Exchange Management Console. Scarica e installa lo strumento Microsoft Exchange ActiveSync Mobile Administration Web Tool, necessario per avviare le operazioni di cancellazione remota. Per Exchange Server 2007 e 2010, la cancellazione remota può essere avviata anche da Outlook Web Access o Exchange Management Console.

3 3 Autenticazione di base (nome utente e password) Abilita Exchange ActiveSync per utenti/gruppi specifici usando il servizio Active Directory. In Exchange Server 2003, 2007 e 2010 è abilitato per impostazione predefinita su tutti i dispositivi portatili a livello organizzativo. Per quanto riguarda Exchange Server 2007 e 2010, fai riferimento a Configurazione destinatario in Exchange Management Console. Per impostazione predefinita l autenticazione degli utenti di Exchange ActiveSync è quella di base. Consigliamo di attivare SSL per l autenticazione di base per garantire che le credenziali siano criptate durante l autenticazione. Autenticazione basata su certificati Installa i servizi dei certificati aziendali su un server membro o un controller di dominio nel tuo dominio (che sarà il tuo server Autorità di certificazione). Configura IIS sul tuo server front-end o Client Access di Exchange per accettare l autenticazione basata su certificati per la directory virtuale di Exchange ActiveSync. Altri servizi di Exchange ActiveSync Consultazione elenco globale degli indirizzi (GAL) Accettazione e creazione di inviti di calendario Sincronizzazione task Contrassegni messaggi Sincronizzazione contrassegni Rispondi e Inoltra con Exchange Server 2010 Ricerca mail su Exchange Server 2007 e 2010 Supporto per più account Exchange ActiveSync Autenticazione basata su certificati push alle cartelle selezionate Autodiscover Per consentire o richiedere certificati per tutti gli utenti, disattiva Autenticazione di base e seleziona Accetta certificati dei client o Richiedi certificati dei client. Genera i certificati client utilizzando il server Autorità di certificazione. Esporta la chiave pubblica e configura IIS in modo che usi tale chiave. Esporta la chiave privata e utilizza un profilo di configurazione per fornirla agli iphone e ipad. L autenticazione con certificati può essere configurata unicamente tramite un profilo di configurazione. Per maggiori informazioni sui servizi di certificati, consulta le risorse Microsoft.

4 4 Scenario di distribuzione con Exchange ActiveSync Questo esempio mostra come iphone e ipad si collegano a una tipica distribuzione di Microsoft Exchange Server 2003, 2007 o Chiave privata (certificato) Firewall Firewall Server di certificati Profilo di configurazione Active Directory Chiave pubblica (certificato) 1 2 Internet Server proxy Server Client Access o front-end di Exchange Gateway di posta o server Trasporto Edge* Server testa di ponte o Trasporto Hub Casella di posta Exchange o server back-end *A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge potrebbe risiedere nella rete perimetrale (DMZ, Demilitarized Zone, zona demilitarizzata) iphone e ipad richiedono l accesso ai servizi Exchange ActiveSync tramite la porta 443 (HTTPS). Si tratta della stessa porta utilizzata per Outlook Web Access e per altri servizi web protetti, quindi in molte implementazioni è già aperta e configurata per consentire il traffico HTTPS criptato con SSL. Il server ISA fornisce l accesso al server Client Access o front-end di Exchange. ISA è configurato come un proxy, oppure in molti casi come un proxy inverso, per indirizzare il traffico al server Exchange. Il server Exchange autentica l utente in arrivo utilizzando il servizio Active Directory e il server di certificati (se è attiva l autenticazione con certificati). Se l utente fornisce le adeguate credenziali e accede ai servizi Exchange ActiveSync, il server front-end stabilisce una connessione con la casella di posta appropriata sul server back-end (tramite il catalogo globale di Active Directory). Viene stabilita la connessione Exchange ActiveSync. Gli aggiornamenti e le modifiche vengono trasmessi over-the-air, e le modifiche apportate sull iphone o ipad vengono riportate sul server Exchange. Anche i messaggi inviati vengono sincronizzati con il server Exchange tramite Exchange ActiveSync (passaggio 5). Per indirizzare i messaggi in uscita a destinatari esterni, la posta viene generalmente inviata via SMTP tramite un server testa di ponte (o Trasporto Hub) a un gateway di posta (o server Trasporto Edge) esterno. A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge esterno potrebbero risiedere nella rete perimetrale o all esterno del firewall Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

5 Distribuire iphone e ipad Servizi basati su standard Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP e i protocolli per calendari e contatti CalDAV e CardDAV, ios può integrarsi con praticamente tutti gli ambienti di posta, calendario e contatti basati su standard. Se il tuo ambiente di rete è configurato per richiedere autenticazione dell utente e SSL, iphone e ipad forniscono un approccio molto sicuro per accedere a , calendario, task e contatti dell azienda. Porte consigliate IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluzioni con supporto IMAP o POP ios supporta i server di posta standard di settore abilitati per IMAP4 e POP3 su una serie di piattaforme server, tra cui Windows, UNIX, Linux e Mac OS X. Standard CalDAV e CardDAV ios supporta i protocolli CalDAV per i calendari e CardDAV per i contatti. Entrambi i protocolli sono stati standardizzati da IETF. Ulteriori informazioni sono disponibili sul sito del consorzio CalConnect agli indirizzi caldav.calconnect.org/ e calconnect.org/. In una distribuzione tipica, iphone e ipad stabiliscono un accesso diretto ai server di posta IMAP e SMTP per ricevere e inviare over-the-air, e possono sincronizzare le note in wireless con i server IMAP. I dispositivi ios possono inoltre connettersi alle directory aziendali LDAPv3 della tua impresa, così gli utenti possono accedere ai contatti aziendali nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente a chi usa il dispositivo di creare e accettare inviti, di ricevere gli aggiornamenti e di sincronizzare i task con l app Promemoria, tutto in wireless. Inoltre il supporto CardDAV permette agli utenti di sincronizzare un gruppo di contatti con il vostro server CardDAV usando il formato vcard. Tutti i server di rete possono essere posizionati all interno di una sottorete DMZ, dietro un firewall aziendale o in entrambe queste situazioni contemporaneamente. Con SSL, ios supporta la crittografia a 128 bit e i certificati root X.509 generati dalle principali autorità di certificazione. Configurazione della rete L amministratore IT o di rete dovrà completare questi passaggi fondamentali per abilitare l accesso diretto dagli iphone e ipad ai servizi IMAP, LDAP, CalDAV e CardDAV. Apri le seguenti porte sul firewall: 993 per la posta IMAP, 587 per la posta SMTP, 636 per i servizi di directory LDAP, 8443 per i calendari CalDAV e 8843 per i contatti CardDAV. È consigliabile inoltre che la comunicazione tra il tuo server proxy e i server back-end IMAP, LDAP, CalDAV e CardDAV sia impostata per utilizzare SSL e che i certificati digitali sui tuoi server di rete siano firmati da un autorità di certificazione (CA) affidabile, come per esempio VeriSign. Questo passaggio è molto importante perché garantisce che iphone e ipad riconoscano il tuo server proxy come un entità attendibile all interno dell infrastruttura aziendale. Per quanto riguarda le SMTP in uscita, la porta 587, 465 o 25 deve essere aperta per consentire l invio della posta dal dispositivo. ios cerca automaticamente la porta 587, quindi la 465 e infine la 25. La porta 587 è la più affidabile e sicura, perché richiede l autenticazione dell utente. La porta 25 non richiede l autenticazione e, per impostazione predefinita, viene bloccata da alcuni ISP per impedire lo spamming.

6 6 Scenario di distribuzione Questo esempio mostra come iphone e ipad si collegano a una tipica distribuzione IMAP, LDAP, CalDAV e CardDAV. Firewall Firewall 636 (LDAP) 3 Server di directory LDAP 8443 (CalDAV) 4 Server CalDAV 1 2 Internet 8843 (CardDAV) Server proxy inverso 5 Server CardDAV 993 (IMAP) 587 (SMTP) 6 Server di posta iphone e ipad richiedono l accesso ai servizi di rete tramite le porte designate. A seconda del servizio gli utenti devono autenticarsi con il proxy inverso o direttamente con il server per ottenere l accesso ai dati aziendali. In tutti i casi le connessioni vengono inoltrate dal proxy inverso, che funge da gateway sicuro, generalmente dietro il firewall internet aziendale. Dopo aver effettuato l autenticazione, gli utenti possono accedere ai loro dati aziendali sui server back-end. iphone e ipad offrono servizi di ricerca nelle directory LDAP, così gli utenti potranno cercare contatti e altre informazioni della rubrica sul server LDAP. Per quanto riguarda i calendari CalDAV, gli utenti possono accedere ai calendari e aggiornarli sul dispositivo. I contatti CardDAV sono archiviati sul server ed è anche possibile accedervi localmente sugli iphone e ipad. Le modifiche apportate ai campi dei contatti CardDAV vengono sincronizzate sul server. Per quanto riguarda i servizi di posta IMAP, i messaggi esistenti e nuovi possono essere letti sull iphone o ipad tramite la connessione proxy con il server di posta. La posta in uscita viene inviata al server SMTP, e copie dei messaggi vengono salvate nella cartella Posta inviata dell utente Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. UNIX è un marchio registrato di The Open Group. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

7 Distribuire iphone e ipad Network Privati Virtuali (VPN) I protocolli VPN standard di settore consentono l accesso sicuro alle reti aziendali dagli iphone e ipad. Gli utenti possono connettersi facilmente ai sistemi aziendali con il client VPN integrato in ios o tramite applicazioni di Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. ios supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione utilizza uno di questi protocolli, non servono altre configurazioni di rete o applicazioni aggiuntive di terze parti per collegare iphone e ipad alla VPN. Inoltre ios supporta VPN SSL, consentendo l accesso ai server VPN SSL Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Gli utenti devono semplicemente scaricare dall App Store un applicazione client VPN sviluppata da una di queste società. Come altri protocolli VPN supportati da ios, anche VPN SSL può essere configurato manualmente sul telefono o tramite un profilo di configurazione. ios supporta le tecnologie standard di settore come IPv6, i server proxy e lo split tunneling, assicurando la disponibilità di tutte le funzioni VPN durante il collegamento alle reti aziendali. Inoltre ios è compatibile con un ampia gamma di metodi di autenticazione, tra cui password, token a due fattori e certificati digitali. Per semplificare il collegamento negli ambienti dove si usa l autenticazione basata su certificati, ios include la funzione VPN su richiesta, che avvia dinamicamente una sessione VPN quando ci si collega a domini specificati. Protocolli e metodi di autenticazione supportati VPN SSL Supporta l autenticazione utente tramite password, token a due fattori e certificati. Cisco IPSec Supporta l autenticazione utente tramite password, token a due fattori e l autenticazione automatica mediante segreto condiviso e certificati. L2TP su IPSec Supporta l autenticazione utente tramite password MS-CHAP v2, token a due fattori e l autenticazione automatica mediante segreto condiviso. PPTP Supporta l autenticazione utente mediante password MS-CHAP v2 e token a due fattori.

8 8 VPN su richiesta Per l autenticazione basata su certificati, ios offre la funzione VPN su richiesta, che stabilisce automaticamente una connessione quando si accede a domini predefiniti fornendo un immediata connettività VPN. Questa funzione di ios non richiede impostazioni particolari sul server. La VPN su richiesta viene impostata tramite un profilo di configurazione oppure manualmente sul dispositivo. VPN su richiesta offre le seguenti opzioni. Sempre Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato. Mai Non viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato, ma se la funzione VPN è già attiva verrà utilizzata. Stabilisci se necessario Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato solo dopo che si è verificato un errore di ricerca DNS. Configurazione VPN ios si integra con la maggior parte delle reti VPN esistenti, quindi dovrebbe bastare una configurazione minima per abilitare l accesso alla tua rete. Il modo migliore per prepararsi alla distribuzione consiste nel verificare che ios supporti i protocolli VPN e i metodi di autenticazione in uso nella tua azienda. È consigliabile rivedere il percorso di autenticazione al tuo server di autenticazione per verificare che gli standard supportati da ios siano abilitati all interno della tua implementazione. Se prevedi di utilizzare l autenticazione con certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati utente e dispositivo con il relativo processo di distribuzione delle chiavi. Se desideri configurare il proxy con impostazioni specifiche per determinati URL, metti un file PAC su un server web al quale si possa accedere con le normali impostazioni VPN, assicurandoti che sia del tipo MIME application/x-ns-proxy-autoconfig. Configurazione proxy Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare un solo proxy per tutte le connessioni, utilizza l impostazione manuale e, se necessario, fornisci i dati relativi a indirizzo, porta e autenticazione. Per fornire al dispositivo un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare l impostazione automatica. Per PAC, indica l URL del file corrispondente. Per WPAD, iphone e ipad ottengono le necessarie impostazioni dai server DHCP e DNS.

9 9 Scenario di distribuzione L esempio illustra una distribuzione tipica con un server/concentratore VPN oltre a un server di autenticazione che controlla l accesso ai servizi di rete aziendali. Firewall Firewall 3a 3b Certificato o token di autenticazione Server di autenticazione VPN Generazione token o autenticazione certificato Servizio di directory Server/Concentratore VPN Rete privata Internet pubblico Server proxy iphone e ipad richiedono l accesso ai servizi di rete. Il server/concentratore VPN riceve la richiesta e la passa in seguito al server di autenticazione. In un ambiente a due fattori il server di autenticazione gestisce quindi una generazione di codici token sincronizzata con il key server. Se si utilizza un metodo di autenticazione con certificati, prima dell autenticazione è necessario distribuire un certificato di identità. Se si utilizza un metodo con password, il processo di autenticazione procede con la convalida dell utente. Dopo che l utente è stato autenticato, il server di autenticazione convalida i criteri degli utenti e dei gruppi. Dopo che i criteri degli utenti e dei gruppi sono stati validati, il server VPN fornisce l accesso criptato e via tunnel ai servizi di rete. Se viene utilizzato un server proxy, iphone e ipad accedono alle informazioni al di fuori del firewall collegandosi tramite il server proxy Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. App Store è un marchio di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

10 Distribuire iphone e ipad Wi-Fi iphone e ipad possono collegarsi fin da subito in modo sicuro alle reti Wi-Fi aziendali o guest, consentendo un accesso semplice e veloce alle reti wireless disponibili in sede o in viaggio. ios supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise, grazie ai quali è possibile configurare rapidamente le reti aziendali e accedervi in modo sicuro. WPA2 Enterprise utilizza la crittografia AES a 128 bit, un collaudato metodo di codifica basato sull uso di blocchi che fornisce un elevato livello di protezione dei dati. Grazie al supporto di 802.1X, ios si può integrare in un ampia gamma di ambienti di autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da iphone e ipad comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 e LEAP. Protocolli di sicurezza wireless WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Metodi di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAP v2) PEAPv1 (EAP-GTC) LEAP Gli utenti possono impostare iphone e ipad affinché si colleghino automaticamente alle reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni, è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da applicazioni come Mail, senza aprire una sessione separata del browser. Inoltre la connettività Wi-Fi persistente e a bassa potenza consente alle app di utilizzare le reti Wi-Fi per inviare notifiche push. Per consentire il roaming all interno delle reti aziendali Wi-Fi di grandi dimensioni, iphone e ipad sono compatibili con i protocolli k e r.* k agevola la transizione di iphone e ipad da una stazione base all altra utilizzando i report della stazione base r semplifica invece l autenticazione 802.1X quando un dispositivo passa da un punto di accesso a un altro. Per un setup e una distribuzione veloci, puoi configurare le impostazioni per rete wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione. Impostazione con WPA2 Enterprise Verifica la compatibilità delle apparecchiature di rete e seleziona un tipo di autenticazione (tipo EAP) supportato da ios. Verifica che 802.1X sia attivo sul server di autenticazione e, se necessario, installa un certificato del server e assegna a utenti e gruppi i permessi per l accesso alla rete. Configura i punti di accesso wireless per l autenticazione 802.1X e inserisci le corrispondenti informazioni sul server RADIUS. Se intendi utilizzare l autenticazione con certificati, configura la tua infrastruttura per le chiavi pubbliche in modo da supportare i certificati utente e dispositivo con il relativo processo di distribuzione delle chiavi. Verifica la compatibilità del formato del certificato e del server di autenticazione. ios supporta i certificati nei formati PKCS#1 (.cer,.crt,.der) e PKCS#12. Per ulteriore documentazione sugli standard di rete wireless e su Wi-Fi Protected Access (WPA), visita il sito

11 11 Scenario di distribuzione WPA2 Enterprise/802.1X Questo esempio illustra una tipica distribuzione wireless sicura che sfrutta l autenticazione basata su RADIUS. Server di autenticazione con supporto 802.1x (RADIUS) Firewall 3 Servizi di directory Certificato o password basati sul tipo EAP Punto di accesso wireless con supporto 802.1X Servizi di rete iphone e ipad richiedono l accesso alla rete. La connessione viene avviata quando l utente seleziona una rete wireless disponibile, o quando il dispositivo rileva una rete precedentemente configurata. Dopo che è stata ricevuta dal punto di accesso, la richiesta viene trasferita al server RADIUS per l autenticazione. Il server RADIUS convalida l account utente utilizzando il servizio di directory. Dopo avere completato l autenticazione dell utente, il punto di accesso fornisce l accesso alla rete in base ai criteri e alle autorizzazioni indicati dal server RADIUS. *iphone 4S, iphone 5, ipad con display Retina, ipad mini e ipod touch di quinta generazione supportano k e r Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

12 Distribuire iphone e ipad Certificati digitali ios supporta i certificati digitali, fornendo così agli utenti business un accesso sicuro e semplificato ai servizi delle loro imprese. Un certificato digitale è composto da una chiave pubblica e da altre informazioni sull utente e sull autorità che ha emesso il certificato stesso. Si tratta di una forma di identificazione che semplifica l autenticazione e garantisce l integrità e la sicurezza dei dati. Sugli iphone e ipad i certificati possono essere usati in vari modi. Per esempio i dati firmati con un certificato digitale dimostrano di non essere stati alterati o modificati. I certificati si possono usare anche per garantire l identità dell autore o del firmatario, oppure per criptare i profili di configurazione e le comunicazioni di rete, consentendo un ulteriore protezione delle informazioni riservate o private. Formati di certificati e identità supportati ios supporta i certificati X.509 con chiavi RSA. Sono riconosciute le estensioni.cer,.crt,.der,.p12 e.pfx. Certificati root ios comprende già una serie di certificati root preinstallati. Per visualizzare un elenco dei root di sistema preinstallati, consulta l articolo del supporto Apple alla pagina HT4415?viewlocale=it_IT. Se utilizzi un certificato root non preinstallato, come un certificato root autofirmato creato dalla tua azienda, puoi distribuirlo utilizzando uno dei metodi elencati nella sezione Distribuzione e installazione di certificati di questo documento. Utilizzo dei certificati in ios Certificati digitali I certificati digitali si possono usare per autenticare in modo sicuro l accesso degli utenti ai servizi aziendali, senza che siano necessari username, password o token. In ios l autenticazione basata su certificati è supportata per l accesso alle reti Microsoft Exchange ActiveSync, VPN e Wi-Fi. Autorità certificato Richiesta di autenticazione Servizi aziendali Intranet, , VPN, Wi-Fi Servizio di directory Certificati server I certificati digitali si possono usare anche per convalidare e criptare le comunicazioni di rete, in modo da offrire una comunicazione sicura ai siti web sia interni sia esterni. Il browser Safari è in grado di verificare la validità del certificato digitale X.509 e di impostare una sessione sicura con codifica AES fino a 256 bit. Viene verificato che l identità del sito sia legittima e che la comunicazione sia protetta per impedire l intercettazione di dati riservati o personali. Richiesta HTTPS Servizi di rete Autorità certificato

13 13 Distribuzione e installazione di certificati La distribuzione di certificati su iphone e ipad è semplice. Ogni volta che si riceve un certificato, basta un tocco per esaminarne i contenuti e un altro per aggiungerlo al proprio dispositivo. Quando un certificato di identità viene installato, all utente viene richiesta la frase chiave che lo protegge. Se non è possibile verificare l autenticità di un certificato, prima di aggiungerlo al dispositivo viene visualizzato un avviso. Installazione dei certificati mediante un profilo di configurazione Se utilizzi profili di configurazione per distribuire le impostazioni di servizi aziendali come Exchange, VPN o Wi-Fi, i certificati si possono aggiungere al profilo per ottimizzarne la distribuzione. Installazione dei certificati via Mail o Safari Se un certificato viene inviato in un , verrà visualizzato come allegato. Inoltre è possibile utilizzare Safari per scaricare certificati da una pagina web. Puoi ospitare il certificato su un sito web protetto e fornire agli utenti l URL da cui scaricare il certificato sui propri dispositivi. Installazione tramite Simple Certificate Enrollment Protocol (SCEP) SCEP è un protocollo progettato per semplificare la distribuzione di certificati su larga scala. Consente la registrazione over-the-air dei certificati digitali su iphone e ipad, che possono essere utilizzati per l autenticazione ai servizi aziendali e la registrazione con un server MDM. Per maggiori informazioni sul protocollo SCEP e la registrazione over-the-air, visita Rimozione e revoca dei certificati Per rimuovere manualmente un certificato installato, scegli Impostazioni > Generali > Profili. Se rimuovi un certificato che è necessario per accedere a un account o a una rete, il tuo dispositivo non potrà collegarsi a questi servizi. Per rimuovere i certificati over-the-air puoi utilizzare un server MDM, che è in grado di visualizzare tutti i certificati presenti sul dispositivo e di rimuovere quelli installati. Inoltre viene supportato l OCSP (Online Certificate Status Protocol) per controllare lo stato dei certificati. Quando si usa un certificato abilitato per OCSP, ios lo convalida per assicurare che non sia stato revocato prima del completamento dell attività richiesta Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad, Mac OS e Safari sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

14 Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere in modo sicuro ai servizi aziendali e proteggere i dati importanti. ios fornisce una crittografia forte per i dati in trasmissione, metodi di autenticazione collaudati per accedere ai servizi aziendali e crittografia hardware per tutti i dati archiviati. Le funzioni di sicurezza di ios prevedono anche l uso di criteri relativi ai codici d accesso che si possono distribuire e imporre in wireless. Inoltre, se il dispositivo finisce nelle mani sbagliate, gli utenti e gli amministratori IT possono avviare operazioni di cancellazione remota per eliminare tutte le informazioni private. Quando si prende in considerazione la sicurezza di ios per uso aziendale, è utile comprendere i seguenti argomenti. Sicurezza del dispositivo: metodi che impediscono l utilizzo non autorizzato del dispositivo. Sicurezza dei dati: protezione dei dati a riposo, compresi i casi in cui un dispositivo viene perso o rubato. Sicurezza della rete: protocolli di rete e crittografia dei dati che vengono trasmessi. Sicurezza delle app: fondamenta sicure della piattaforma ios. Queste funzioni operano in sinergia per creare una piattaforma mobile estremamente sicura. Sicurezza del dispositivo Codici sicuri Scadenza dei codici di accesso Cronologia del riutilizzo dei codici di accesso Numero massimo di tentativi falliti Imposizione di codici over-the-air Disattivazione progressiva del dispositivo Sicurezza del dispositivo Stabilire solide politiche per l accesso all iphone e all ipad è essenziale per proteggere i dati aziendali. L uso di un codice è la prima difesa contro gli accessi non autorizzati e può essere configurata e imposta over-the-air. I dispositivi ios utilizzano un codice di accesso univoco stabilito da ogni utente per generare una chiave di codifica sofisticata che aumenta la protezione della posta e dei dati delle applicazioni sul dispositivo. Inoltre ios fornisce metodi sicuri per configurare il dispositivo in un ambiente aziendale che richiede impostazioni, criteri e restrizioni specifici. Questi metodi offrono opzioni flessibili per stabilire un livello di protezione standard per gli utenti autorizzati. Criteri relativi al codice di accesso Il codice di accesso impedisce agli utenti non autorizzati di utilizzare il dispositivo o di accedere ai dati archiviati al suo interno. ios consente di scegliere un ampia gamma di requisiti per il codice d accesso in base alle tue esigenze di sicurezza, compresi i limiti di tempo, la sicurezza del codice e la frequenza con cui è necessario modificarlo. Sono supportati i seguenti criteri relativi al codice di accesso. Richiedi l utilizzo di un codice di accesso Consenti un valore semplice Richiedi un valore alfanumerico Lunghezza minima del codice Numero minimo di caratteri complessi Validità massima del codice Intervallo di tempo prima del blocco automatico Cronologia codici Intervallo per il blocco del dispositivo Numero massimo di tentativi falliti

15 15 Imposizione dei criteri I criteri sopra descritti si possono impostare sull iphone o ipad in vari modi. Si possono distribuire come parte di un profilo di configurazione che l utente deve installare. È possibile impostare il profilo in modo che la sua eliminazione sia consentita solo con una password amministrativa, oppure bloccarlo sul dispositivo e impedirne la rimozione a meno che non vengano cancellati completamente tutti i contenuti del dispositivo. Inoltre i criteri possono essere configurati in remoto utilizzando soluzioni MDM in grado di trasmettere le informazioni direttamente al dispositivo. Questo consente di imporre e aggiornare i criteri senza alcuna operazione da parte dell utente. In alternativa, se il dispositivo è configurato per accedere a un account di Microsoft Exchange, i criteri di Exchange ActiveSync vengono trasmessi over-the-air al dispositivo. È opportuno ricordare che i criteri disponibili variano in base alla versione di Exchange (2003, 2007 o 2010). Consulta Exchange ActiveSync e dispositivi ios per conoscere i criteri supportati dalla tua specifica configurazione. Criteri e restrizioni configurabili supportati Funzionamento del dispositivo Consenti l installazione di app Consenti Siri Consenti Siri con dispositivo bloccato Consenti notifiche Passbook con dispositivo bloccato Consenti l uso della fotocamera Consenti l uso di FaceTime Consenti istantanea schermo Consenti sincronizzazione automatica in roaming Consenti sincronizzazione messaggi recenti in Mail Consenti composizione vocale Consenti acquisti In-App Richiedi password dello Store per ogni acquisto Consenti gioco multiplayer Consenti aggiunta di amici in Game Center Imposta classificazioni consentite App Consenti l uso di YouTube Consenti l uso di itunes Store Consenti l uso di Safari Imposta le preferenze di sicurezza di Safari icloud Consenti backup Consenti la sincronizzazione di documenti e valori chiave Consenti Streaming foto Consenti Streaming foto condiviso Sicurezza e privacy Consenti l invio dei dati di diagnosi a Apple Consenti all utente di accettare certificati non attendibili Imponi i backup criptati Restrizioni solo per dispositivi supervisionati Consenti imessage Consenti Game Center Consenti la rimozione di app Consenti ibookstore Consenti contenuti a sfondo erotico da ibookstore Abilita filtro di Siri per le espressioni volgari Consenti l installazione manuale dei profili di configurazione Configurazione sicura del dispositivo I profili di configurazione sono file XML che contengono criteri e restrizioni di sicurezza, informazioni sulla configurazione VPN, impostazioni Wi-Fi, account e calendari, e credenziali di autenticazione che consentono agli iphone e ipad di lavorare con i sistemi della tua azienda. La possibilità di determinare in un profilo di configurazione sia i criteri del codice d accesso sia le impostazioni del dispositivo garantisce che i dispositivi dell azienda siano configurati correttamente e secondo gli standard di sicurezza stabilite. Poiché i profili di configurazione possono essere criptati e bloccati, le impostazioni non possono essere eliminate, modificate o condivise con altri. I profili di configurazione possono essere sia firmati sia criptati. Con la firma si garantisce che i parametri imposti dal profilo di configurazione non possano essere modificati in alcun modo. La crittografia, invece, protegge i contenuti del profilo e consente l installazione solo sul dispositivo per il quale è stato creato. I profili di configurazione vengono criptati con CMS (Cryptographic Message Syntax, RFC 3852), che supporta 3DES e AES 128. Per distribuire per la prima volta i profili di configurazione criptati, dovrai installarli via USB usando Utility Configurazione oppure in wireless tramite la registrazione over-the-air. Oltre che con questi metodi, successivamente i profili di configurazione criptati possono essere distribuiti allegandoli a un , ospitandoli su un sito web accessibile agli utenti o trasferendoli sui dispositivi attraverso soluzioni MDM. Restrizioni del dispositivo Le restrizioni del dispositivo determinano quali sue funzioni possono essere utilizzate dagli utenti. Riguardano in particolare applicazioni che prevedono l accesso alla rete, come Safari, YouTube o itunes Store, ma possono anche controllare operazioni come l installazione di app o l utilizzo della videocamera. Le restrizioni ti permettono di configurare il dispositivo in base alle tue esigenze e di consentire agli utenti di utilizzarlo in modo coerente con le tue pratiche aziendali. Puoi impostarle manualmente su ciascun dispositivo, imporle con un profilo di configurazione o definirle in remoto con una soluzione MDM. Inoltre, come per i criteri dei codici di accesso, le restrizioni relative alla videocamera e alla navigazione web possono essere imposte over-the-air tramite Microsoft Exchange Server 2007 e Oltre a configurare restrizioni e criteri sul dispositivo, il reparto IT può configurare e controllare anche l applicazione desktop itunes, per esempio impedendo l accesso a contenuti espliciti, definendo quali servizi di rete sono accessibili all interno di itunes e stabilendo se l utente può installare gli aggiornamenti software. Per maggiori informazioni consulta Distribuire itunes per dispositivi ios.

16 16 Sicurezza dei dati Crittografia hardware Protezione dei dati Cancellazione dati in remoto Cancellazione locale Profili di configurazione criptati Backup itunes criptati Classificazione dei contenuti Consenti musica e podcast espliciti Imposta regione classificazione Imposta classificazioni consentite Sicurezza dei dati La protezione dei dati archiviati sull iphone e sull ipad è importante per qualsiasi ambiente che disponga di informazioni riservate sull azienda o sui clienti. Oltre a criptare i dati in trasmissione, iphone e ipad forniscono la crittografia hardware per i dati archiviati nel dispositivo, inoltre proteggono e dati delle applicazioni con un ulteriore livello di crittografia. Se un dispositivo viene perso o rubato, è importante disattivarlo e cancellare tutti i suoi dati. Può essere utile adottare un criterio che preveda la cancellazione dei dati dopo un certo numero di tentativi di inserimento del codice falliti, un deterrente fondamentale contro gli accessi non autorizzati. Crittografia iphone e ipad offrono la crittografia hardware, che usa lo standard AES a 256 bit per proteggere tutti i dati sul dispositivo. La crittografia è sempre attiva e non può essere disabilitata dagli utenti. È inoltre possibile criptare i dati contenuti nei backup di itunes sul computer dell utente. Questa funzione può essere attivata dall utente oppure applicata tramite le impostazioni di restrizione dei profili di configurazione. ios supporta lo standard S/MIME nelle , consentendo agli iphone e ipad di visualizzare e inviare messaggi di posta criptati. Le restrizioni possono anche essere utilizzate per impedire lo spostamento delle da un account all altro, o che un messaggio venga inoltrato da un account diverso da quello di ricezione. Protezione dei dati Sfruttando le capacità di codifica hardware di iphone e ipad, è possibile proteggere ulteriormente le e gli allegati archiviati sul dispositivo usando le funzioni di protezione dei dati integrate in ios. La protezione dei dati sfrutta il codice univoco del dispositivo di ogni singolo utente unitamente alla crittografia hardware di iphone e ipad per generare una chiave di codifica forte che impedisce l accesso ai dati quando il dispositivo è bloccato. In questo modo le informazioni più importanti sono al sicuro anche se il dispositivo viene compromesso. Per attivare la protezione dei dati è sufficiente definire un codice d accesso. Poiché l efficacia di questa funzione dipende dall efficacia del codice di accesso, è importante che i criteri aziendali richiedano e impongano l utilizzo di codici formati da più di quattro caratteri. Gli utenti possono verificare se la protezione dei dati è attiva osservando la schermata delle impostazioni del codice d accesso. Inoltre le soluzioni MDM possono interrogare il dispositivo per ottenere questa informazione. Disattivazione progressiva del dispositivo iphone e ipad possono essere configurati in modo da attivare automaticamente la cancellazione dei dati dopo un certo numero di tentativi falliti di inserire il codice d accesso. Se un utente immette ripetutamente il codice d accesso errato, ios viene disabilitato per intervalli sempre più lunghi. In seguito a troppi tentativi non riusciti, tutti i dati e tutte le impostazioni presenti sul dispositivo saranno cancellati. Queste stesse API di protezione dei dati sono disponibili anche per gli sviluppatori e si possono usare per tutelare i dati delle app aziendali, siano esse commerciali o in-house. Cancellazione dati in remoto ios supporta la cancellazione remota. In caso di smarrimento o furto, l amministratore o il proprietario del dispositivo può usare un comando che cancella tutti i dati al suo interno e lo disattiva. Se il dispositivo è configurato con un account Exchange, si può avviare la cancellazione a distanza da Exchange Management Console (Exchange Server 2007) o Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Gli utenti di Exchange Server 2007 possono anche avviare la cancellazione remota direttamente da Outlook Web Access. In più, le soluzioni MDM possono inviare comandi di cancellazione a distanza anche nel caso in cui non vengano utilizzati i servizi aziendali Exchange.

17 17 Cancellazione locale I dispositivi possono anche essere configurati in modo da avviare automaticamente una cancellazione in locale dopo un certo numero di tentativi falliti di inserire il codice d accesso. È un deterrente fondamentale contro i tentativi di accedere al dispositivo con la forza. Una volta stabilito il codice di accesso, gli utenti possono attivare la cancellazione locale direttamente dalle impostazioni. Per impostazione predefinita, ios cancella automaticamente i dati dopo 10 tentativi di inserimento falliti. Come per gli altri criteri relativi al codice di accesso, il numero massimo di tentativi falliti può essere imposto con un profilo di configurazione, tramite un server MDM oppure over-the-air tramite i criteri di Microsoft Exchange ActiveSync. Sicurezza della rete VPN integrata con Cisco IPSec, L2TP, PPTP VPN SSL con applicazioni dall App Store SSL/TLS con certificati X.509 WPA/WPA2 Enterprise con 802.1X Autenticazione basata su certificati RSA SecurID, CRYPTOCard Protocolli VPN Cisco IPSec L2TP/IPSec PPTP VPN SSL Metodi di autenticazione Password (MSCHAPv2) RSA SecurID CRYPTOCard Certificati digitali X.509 Segreto condiviso Protocolli di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formati dei certificati supportati ios supporta i certificati X.509 con chiavi RSA. Vengono riconosciute le estensioni.cer,.crt e.der. icloud icloud archivia musica, foto, app, calendari, documenti e molto di più, e grazie alla tecnologia push li invia in wireless a tutti i dispositivi dell utente. Può anche fare backup quotidiani in Wi-Fi di varie informazioni, tra cui impostazioni del dispositivo, dati delle app, messaggi di testo e MMS. icloud protegge i contenuti criptandoli durante la trasmissione via internet, archiviandoli in formato criptato, e utilizzando token sicuri per l autenticazione. Inoltre le funzioni di icloud, come Streaming foto, la sincronizzazione dei documenti e il backup, possono essere disattivate tramite un profilo di configurazione. Per saperne di più sulla sicurezza e sulla privacy di icloud, vai su Sicurezza della rete Gli utenti di dispositivi mobili devono poter accedere a reti di informazioni aziendali da qualsiasi parte del mondo, tuttavia è importante anche assicurarsi che gli utenti siano autorizzati e che i loro dati siano protetti nel corso della trasmissione. ios fornisce tecnologie collaudate per raggiungere questi obiettivi di sicurezza sia per le connessioni a reti Wi-Fi sia per le connessioni a reti cellulari. Oltre alla tua infrastruttura esistente, ogni sessione FaceTime e conversazione imessage viene criptata dall inizio alla fine. ios crea un ID univoco per ciascun utente, garantendo che le comunicazioni siano criptate, instradate e connesse adeguatamente. VPN Molti ambienti aziendali dispongono di alcune forme di Network privati virtuali (VPN, Virtual Private Network). Questi servizi di reti sicuri sono già utilizzati e di solito richiedono impostazioni e configurazioni minime per funzionare con iphone e ipad. ios si integra fin da subito con un ampia gamma di tecnologie VPN grazie al supporto per Cisco IPSec, L2TP e PPTP, inoltre funziona con VPN SSL tramite applicazioni di Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Il supporto per questi protocolli assicura il massimo livello di crittografia basata su IP per la trasmissione dei dati sensibili. Oltre a consentire l accesso sicuro ad ambienti VPN, ios offre metodi collaudati per l autenticazione dell utente. L autenticazione tramite certificati digitali x.509 standard fornisce agli utenti un accesso ottimizzato alle risorse aziendali e un alternativa fattibile all uso di token hardware. Inoltre l autenticazione con certificati consente ad ios di sfruttare la funzione VPN su richiesta, rendendo trasparente il processo di autenticazione VPN e fornendo contemporaneamente credenziali sicure per accedere ai servizi di rete. Per ambienti aziendali in cui un token a due fattori è un requisito fondamentale, ios si integra con RSA SecureID e CRYPTOCard. ios supporta la configurazione di reti proxy e split tunneling dell indirizzo IP così che il traffico verso domini di rete pubblici o privati sia inoltrato secondo i criteri specifici della tua azienda.

18 18 SSL/TLS ios supporta SSL v3 e Transport Layer Security (TLS v1.0, 1.1 e 1.2), lo standard di sicurezza di ultima generazione per internet. Safari, Calendario, Mail e altre applicazioni internet avviano automaticamente questi meccanismi per instaurare un canale di comunicazione criptato tra ios e i servizi aziendali. WPA/WPA2 ios supporta WPA2 Enterprise per fornire un accesso autenticato alla rete wireless della tua azienda. WPA2 Enterprise utilizza la crittografia AES a 128 bit, assicurando al massimo agli utenti che i loro dati rimarranno protetti quando inviano e ricevono comunicazioni su una rete Wi-Fi. Grazie al supporto per 802.1X, iphone e ipad possono essere integrati in un ampia gamma di ambienti di autenticazione RADIUS. Sicurezza delle app Protezione runtime Firma obbligatoria del codice Servizi Portachiavi API Common Crypto Protezione dei dati delle applicazioni App gestite Sicurezza delle app ios è una piattaforma fondata sulla sicurezza. La protezione runtime delle applicazioni segue l approccio Sandbox e richiede la firma delle app per garantire che non vengano alterate. ios ha anche un framework sicuro per archiviare in un portachiavi criptato le credenziali di accesso alle app e alla rete. Inoltre ios offre agli sviluppatori un architettura Common Crypto per criptare i dati archiviati dalle applicazioni. Protezione runtime Le app sul dispositivo sono sandboxed, cioè non possono accedere ai dati archiviati da altre applicazioni. Inoltre i file, le risorse e il kernel del sistema sono protetti dallo spazio in cui sono attive le applicazioni dell utente. Se un applicazione richiede l accesso ai dati di un altra app, può farlo solo tramite le API e i servizi forniti da ios. Viene impedita anche la generazione di codice. Firma obbligatoria del codice Tutte le applicazioni ios devono essere firmate. Le applicazioni fornite con il dispositivo sono firmate da Apple. Le app di altri produttori sono firmate dallo sviluppatore tramite un certificato emesso da Apple. Questo garantisce che le app non siano state manomesse o alterate. In più vengono effettuati controlli runtime per garantire che un applicazione non sia divenuta inattendibile dall ultima volta in cui è stata usata. L uso di applicazioni personalizzate o in-house può essere regolato con un profilo di fornitura: per eseguire l applicazione, gli utenti devono avere installato tale profilo. I profili si possono installare o revocare over-the-air per mezzo di soluzioni MDM. Gli amministratori possono anche limitare l uso di un applicazione a specifici dispositivi. Framework di autenticazione sicura ios fornisce un portachiavi sicuro e criptato per archiviare identità digitali, nomi utenti e password. I dati del portachiavi si trovano in una partizione separata in modo che le credenziali memorizzate da applicazioni di altri produttori non siano accessibili dalle app con un identità diversa. Con questo meccanismo si proteggono le credenziali di autenticazione memorizzate su iphone e ipad per una gamma di applicazioni e servizi aziendali. Architettura Common Crypto Gli sviluppatori hanno accesso ad API di crittografia per proteggere ulteriormente i dati delle loro applicazioni. I dati possono essere criptati simmetricamente tramite metodi collaudati come AES, RC4 o 3DES. Inoltre iphone e ipad forniscono l accelerazione hardware per la crittografia AES e l hashing SHA1, che massimizza le prestazioni dell applicazione.

19 19 Protezione dei dati delle applicazioni Le applicazioni possono sfruttare anche la crittografia hardware integrata dell iphone e dell ipad per proteggere ulteriormente i dati sensibili. Gli sviluppatori possono definire file specifici da proteggere: quando il dispositivo è bloccato, il sistema cripta i contenuti dei file rendendoli inaccessibili sia all applicazione sia a potenziali intrusi. App gestite Un server MDM può gestire le app di terze parti dell App Store, oltre alle applicazioni in-house dell azienda. Quando un app è gestita, il server può specificare se l app in questione e i relativi dati possono essere rimossi dal dispositivo tramite il server MDM. Inoltre il server può impedire che i dati dell app gestita vengano inclusi nei backup di itunes e icloud. Questo permette ai responsabili IT di gestire le app che potrebbero contenere informazioni sensibili con un maggiore livello di controllo rispetto a quanto accade con le applicazioni scaricate direttamente dall utente. Per installare un app gestita, il server MDM invia un comando di installazione al dispositivo. Le app gestite richiedono l accettazione da parte dell utente prima di essere installate. Per maggiori informazioni sulle app gestite, leggi la Panoramica sulla gestione dei dispositivi mobili (MDM) su Dispositivi rivoluzionari, sicurezza a tutto tondo iphone e ipad forniscono una protezione criptata dei dati in transito, a riposo o conservati in icloud o itunes. Che un utente stia accedendo alla posta elettronica aziendale, stia visitando un sito web privato o si stia autenticando alla rete dell azienda, ios assicura che solo gli utenti autorizzati possano accedere alle informazioni aziendali riservate. E grazie al supporto per funzioni di rete di livello enterprise e metodi completi per impedire la perdita di dati, puoi distribuire i dispositivi ios in tutta tranquillità sapendo che stai implementando soluzioni collaudate per la sicurezza dei dispositivi e dei dati Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, FaceTime, ipad, iphone, itunes, Passbook, Safari e Siri sono marchi di Apple Inc., registrati negli USA e in altri Paesi. imessage è un marchio di Apple Inc. icloud e itunes Store sono marchi di servizio di Apple Inc., registrati negli USA e in altri Paesi. App Store e ibookstore sono marchi di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati potrebbero essere marchi registrati dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Settembre 2012

20 Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone e ipad su larga scala all interno della propria organizzazione. Le funzioni MDM si basano sulle tecnologie già presenti nella piattaforma ios, come i profili di configurazione, la registrazione over-the-air e il servizio di notifiche push di Apple. Inoltre si possono integrare in soluzioni server in-house o di terze parti. Questo consente ai reparti IT di introdurre gli iphone e ipad negli ambienti aziendali in totale sicurezza, di configurare e aggiornare le impostazioni dei dispositivi, di monitorare il rispetto dei criteri aziendali e di cancellare o bloccare i dispositivi gestiti, il tutto in wireless. Gestione di iphone e ipad La gestione dei dispositivi ios avviene tramite la connessione a un server MDM che può essere realizzato internamente dal reparto IT dell azienda o acquistato da un fornitore di terze parti. Il dispositivo si collega al server per verificare se ci sono operazioni in sospeso e reagisce mettendo in atto le azioni più opportune. Le operazioni possono riguardare l aggiornamento dei criteri, la risposta a una richiesta di informazioni sul dispositivo o su una rete oppure l eliminazione di impostazioni o dati. La maggior parte delle funzioni di gestione viene eseguita in background senza che sia richiesto alcun intervento da parte dell utente. Per esempio, se un reparto IT aggiorna la propria infrastruttura VPN, il server MDM può configurare gli iphone e ipad overthe-air con le nuove informazioni degli account. Al prossimo utilizzo della VPN sarà già attiva la configurazione adeguata e il dipendente non avrà bisogno di chiamare l assistenza o di modificare le impostazioni manualmente. Firewall Servizio di notifiche push di Apple Server MDM di terze parti

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale utente iphone. Per software ios 8.1 (febbraio 2015)

Manuale utente iphone. Per software ios 8.1 (febbraio 2015) Manuale utente iphone Per software ios 8.1 (febbraio 2015) Contenuto 8 Capitolo 1: Panoramica su iphone 8 Panoramica su iphone 9 Accessori 10 Schermo Multi-Touch 10 Tasti 13 Icone di stato 14 Scheda SIM

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

COME USARE Local Cloud

COME USARE Local Cloud COME USARE Local Cloud Apri i file presenti sul tuo computer direttamente da iphone e ipad. designed and developed by Benvenuto! Questa guida rapida ti illustrerà come: Apri i file presenti sul tuo computer

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli