iphone e ipad per le imprese Scenari di distribuzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "iphone e ipad per le imprese Scenari di distribuzione"

Transcript

1 iphone e ipad per le imprese Scenari di distribuzione Settembre 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie a questi scenari di distribuzione. Microsoft Exchange ActiveSync Servizi basati su standard Virtual Private Network Wi-Fi Certificati digitali Panoramica sulla sicurezza Gestione dei dispositivi mobili (MDM) Apple Configurator

2 Distribuire iphone e ipad Exchange ActiveSync iphone e ipad comunicano direttamente con il tuo server Microsoft Exchange tramite Microsoft Exchange ActiveSync (EAS), attivando la tecnologia push per , calendari, contatti e task. Exchange ActiveSync fornisce inoltre agli utenti l accesso alla consultazione dell elenco indirizzi globale (GAL) dell azienda e permette agli amministratori di imporre criteri per il codice di accesso e la cancellazione remota. ios supporta sia l autenticazione di base sia quella via certificato per Exchange ActiveSync. Se nella tua azienda è attivo Exchange ActiveSync, disponi già dei servizi necessari per supportare iphone e ipad e non occorre un ulteriore configurazione. Se hai Exchange Server 2003, 2007 o 2010, ma la tua azienda non conosce Exchange ActiveSync, leggi i passaggi che seguono. Criteri di protezione Exchange ActiveSync supportati Cancellazione dati in remoto Password richiesta sul dispositivo Lunghezza minima password Numero massimo di tentativi falliti per la password (prima della cancellazione locale) Numeri e lettere entrambi richiesti Tempo di inattività in minuti (da 1 a 60 minuti) Altri criteri di Exchange ActiveSync (solo per Exchange 2007 e 2010) Possibilità di accettare/vietare password semplici Scadenza della password Cronologia delle password Intervallo di aggiornamento dei criteri Numero minimo di caratteri complessi nella password Sincronizzazione manuale richiesta in roaming Uso della fotocamera consentito Navigazione web consentita Configurazione di Exchange ActiveSync Panoramica della configurazione di rete Verifica che la porta 443 del firewall sia aperta. Se l azienda consente l utilizzo di Outlook Web Access, probabilmente la porta 443 è già aperta. Sul server front-end verifica che sia installato un certificato del server e attiva SSL per la directory virtuale di Exchange ActiveSync in IIS. Se utilizzi un server Microsoft Internet Security and Acceleration (ISA), verifica che sia installato un certificato del server e aggiorna il DNS pubblico per risolvere le connessioni in arrivo. Verifica che il DNS della tua rete restituisca un unico indirizzo instradabile esternamente al server Exchange ActiveSync per i client intranet e internet. Questo è necessario per consentire al dispositivo di utilizzare lo stesso indirizzo IP per comunicare con il server quando sono attivi entrambi i tipi di connessione. Se utilizzi un server Microsoft ISA, crea un listener web e una regola di pubblicazione per l accesso al client web di Exchange. Per maggiori informazioni consulta la documentazione Microsoft. Imposta su 30 minuti il timeout della sessione inattiva per tutti i firewall e i dispositivi di rete. Per informazioni sugli intervalli di heartbeat e timeout, consulta la documentazione Microsoft Exchange all indirizzo aspx (in inglese). Utilizza Exchange System Manager per configurare le funzioni, i criteri e le impostazioni di sicurezza per i dispositivi mobili. Per Exchange Server 2007 e 2010, questa operazione viene effettuata in Exchange Management Console. Scarica e installa lo strumento Microsoft Exchange ActiveSync Mobile Administration Web Tool, necessario per avviare le operazioni di cancellazione remota. Per Exchange Server 2007 e 2010, la cancellazione remota può essere avviata anche da Outlook Web Access o Exchange Management Console.

3 3 Autenticazione di base (nome utente e password) Abilita Exchange ActiveSync per utenti/gruppi specifici usando il servizio Active Directory. In Exchange Server 2003, 2007 e 2010 è abilitato per impostazione predefinita su tutti i dispositivi portatili a livello organizzativo. Per quanto riguarda Exchange Server 2007 e 2010, fai riferimento a Configurazione destinatario in Exchange Management Console. Per impostazione predefinita l autenticazione degli utenti di Exchange ActiveSync è quella di base. Consigliamo di attivare SSL per l autenticazione di base per garantire che le credenziali siano criptate durante l autenticazione. Autenticazione basata su certificati Installa i servizi dei certificati aziendali su un server membro o un controller di dominio nel tuo dominio (che sarà il tuo server Autorità di certificazione). Configura IIS sul tuo server front-end o Client Access di Exchange per accettare l autenticazione basata su certificati per la directory virtuale di Exchange ActiveSync. Altri servizi di Exchange ActiveSync Consultazione elenco globale degli indirizzi (GAL) Accettazione e creazione di inviti di calendario Sincronizzazione task Contrassegni messaggi Sincronizzazione contrassegni Rispondi e Inoltra con Exchange Server 2010 Ricerca mail su Exchange Server 2007 e 2010 Supporto per più account Exchange ActiveSync Autenticazione basata su certificati push alle cartelle selezionate Autodiscover Per consentire o richiedere certificati per tutti gli utenti, disattiva Autenticazione di base e seleziona Accetta certificati dei client o Richiedi certificati dei client. Genera i certificati client utilizzando il server Autorità di certificazione. Esporta la chiave pubblica e configura IIS in modo che usi tale chiave. Esporta la chiave privata e utilizza un profilo di configurazione per fornirla agli iphone e ipad. L autenticazione con certificati può essere configurata unicamente tramite un profilo di configurazione. Per maggiori informazioni sui servizi di certificati, consulta le risorse Microsoft.

4 4 Scenario di distribuzione con Exchange ActiveSync Questo esempio mostra come iphone e ipad si collegano a una tipica distribuzione di Microsoft Exchange Server 2003, 2007 o Chiave privata (certificato) Firewall Firewall Server di certificati Profilo di configurazione Active Directory Chiave pubblica (certificato) 1 2 Internet Server proxy Server Client Access o front-end di Exchange Gateway di posta o server Trasporto Edge* Server testa di ponte o Trasporto Hub Casella di posta Exchange o server back-end *A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge potrebbe risiedere nella rete perimetrale (DMZ, Demilitarized Zone, zona demilitarizzata) iphone e ipad richiedono l accesso ai servizi Exchange ActiveSync tramite la porta 443 (HTTPS). Si tratta della stessa porta utilizzata per Outlook Web Access e per altri servizi web protetti, quindi in molte implementazioni è già aperta e configurata per consentire il traffico HTTPS criptato con SSL. Il server ISA fornisce l accesso al server Client Access o front-end di Exchange. ISA è configurato come un proxy, oppure in molti casi come un proxy inverso, per indirizzare il traffico al server Exchange. Il server Exchange autentica l utente in arrivo utilizzando il servizio Active Directory e il server di certificati (se è attiva l autenticazione con certificati). Se l utente fornisce le adeguate credenziali e accede ai servizi Exchange ActiveSync, il server front-end stabilisce una connessione con la casella di posta appropriata sul server back-end (tramite il catalogo globale di Active Directory). Viene stabilita la connessione Exchange ActiveSync. Gli aggiornamenti e le modifiche vengono trasmessi over-the-air, e le modifiche apportate sull iphone o ipad vengono riportate sul server Exchange. Anche i messaggi inviati vengono sincronizzati con il server Exchange tramite Exchange ActiveSync (passaggio 5). Per indirizzare i messaggi in uscita a destinatari esterni, la posta viene generalmente inviata via SMTP tramite un server testa di ponte (o Trasporto Hub) a un gateway di posta (o server Trasporto Edge) esterno. A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge esterno potrebbero risiedere nella rete perimetrale o all esterno del firewall Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

5 Distribuire iphone e ipad Servizi basati su standard Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP e i protocolli per calendari e contatti CalDAV e CardDAV, ios può integrarsi con praticamente tutti gli ambienti di posta, calendario e contatti basati su standard. Se il tuo ambiente di rete è configurato per richiedere autenticazione dell utente e SSL, iphone e ipad forniscono un approccio molto sicuro per accedere a , calendario, task e contatti dell azienda. Porte consigliate IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluzioni con supporto IMAP o POP ios supporta i server di posta standard di settore abilitati per IMAP4 e POP3 su una serie di piattaforme server, tra cui Windows, UNIX, Linux e Mac OS X. Standard CalDAV e CardDAV ios supporta i protocolli CalDAV per i calendari e CardDAV per i contatti. Entrambi i protocolli sono stati standardizzati da IETF. Ulteriori informazioni sono disponibili sul sito del consorzio CalConnect agli indirizzi caldav.calconnect.org/ e calconnect.org/. In una distribuzione tipica, iphone e ipad stabiliscono un accesso diretto ai server di posta IMAP e SMTP per ricevere e inviare over-the-air, e possono sincronizzare le note in wireless con i server IMAP. I dispositivi ios possono inoltre connettersi alle directory aziendali LDAPv3 della tua impresa, così gli utenti possono accedere ai contatti aziendali nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente a chi usa il dispositivo di creare e accettare inviti, di ricevere gli aggiornamenti e di sincronizzare i task con l app Promemoria, tutto in wireless. Inoltre il supporto CardDAV permette agli utenti di sincronizzare un gruppo di contatti con il vostro server CardDAV usando il formato vcard. Tutti i server di rete possono essere posizionati all interno di una sottorete DMZ, dietro un firewall aziendale o in entrambe queste situazioni contemporaneamente. Con SSL, ios supporta la crittografia a 128 bit e i certificati root X.509 generati dalle principali autorità di certificazione. Configurazione della rete L amministratore IT o di rete dovrà completare questi passaggi fondamentali per abilitare l accesso diretto dagli iphone e ipad ai servizi IMAP, LDAP, CalDAV e CardDAV. Apri le seguenti porte sul firewall: 993 per la posta IMAP, 587 per la posta SMTP, 636 per i servizi di directory LDAP, 8443 per i calendari CalDAV e 8843 per i contatti CardDAV. È consigliabile inoltre che la comunicazione tra il tuo server proxy e i server back-end IMAP, LDAP, CalDAV e CardDAV sia impostata per utilizzare SSL e che i certificati digitali sui tuoi server di rete siano firmati da un autorità di certificazione (CA) affidabile, come per esempio VeriSign. Questo passaggio è molto importante perché garantisce che iphone e ipad riconoscano il tuo server proxy come un entità attendibile all interno dell infrastruttura aziendale. Per quanto riguarda le SMTP in uscita, la porta 587, 465 o 25 deve essere aperta per consentire l invio della posta dal dispositivo. ios cerca automaticamente la porta 587, quindi la 465 e infine la 25. La porta 587 è la più affidabile e sicura, perché richiede l autenticazione dell utente. La porta 25 non richiede l autenticazione e, per impostazione predefinita, viene bloccata da alcuni ISP per impedire lo spamming.

6 6 Scenario di distribuzione Questo esempio mostra come iphone e ipad si collegano a una tipica distribuzione IMAP, LDAP, CalDAV e CardDAV. Firewall Firewall 636 (LDAP) 3 Server di directory LDAP 8443 (CalDAV) 4 Server CalDAV 1 2 Internet 8843 (CardDAV) Server proxy inverso 5 Server CardDAV 993 (IMAP) 587 (SMTP) 6 Server di posta iphone e ipad richiedono l accesso ai servizi di rete tramite le porte designate. A seconda del servizio gli utenti devono autenticarsi con il proxy inverso o direttamente con il server per ottenere l accesso ai dati aziendali. In tutti i casi le connessioni vengono inoltrate dal proxy inverso, che funge da gateway sicuro, generalmente dietro il firewall internet aziendale. Dopo aver effettuato l autenticazione, gli utenti possono accedere ai loro dati aziendali sui server back-end. iphone e ipad offrono servizi di ricerca nelle directory LDAP, così gli utenti potranno cercare contatti e altre informazioni della rubrica sul server LDAP. Per quanto riguarda i calendari CalDAV, gli utenti possono accedere ai calendari e aggiornarli sul dispositivo. I contatti CardDAV sono archiviati sul server ed è anche possibile accedervi localmente sugli iphone e ipad. Le modifiche apportate ai campi dei contatti CardDAV vengono sincronizzate sul server. Per quanto riguarda i servizi di posta IMAP, i messaggi esistenti e nuovi possono essere letti sull iphone o ipad tramite la connessione proxy con il server di posta. La posta in uscita viene inviata al server SMTP, e copie dei messaggi vengono salvate nella cartella Posta inviata dell utente Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. UNIX è un marchio registrato di The Open Group. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

7 Distribuire iphone e ipad Network Privati Virtuali (VPN) I protocolli VPN standard di settore consentono l accesso sicuro alle reti aziendali dagli iphone e ipad. Gli utenti possono connettersi facilmente ai sistemi aziendali con il client VPN integrato in ios o tramite applicazioni di Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. ios supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione utilizza uno di questi protocolli, non servono altre configurazioni di rete o applicazioni aggiuntive di terze parti per collegare iphone e ipad alla VPN. Inoltre ios supporta VPN SSL, consentendo l accesso ai server VPN SSL Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Gli utenti devono semplicemente scaricare dall App Store un applicazione client VPN sviluppata da una di queste società. Come altri protocolli VPN supportati da ios, anche VPN SSL può essere configurato manualmente sul telefono o tramite un profilo di configurazione. ios supporta le tecnologie standard di settore come IPv6, i server proxy e lo split tunneling, assicurando la disponibilità di tutte le funzioni VPN durante il collegamento alle reti aziendali. Inoltre ios è compatibile con un ampia gamma di metodi di autenticazione, tra cui password, token a due fattori e certificati digitali. Per semplificare il collegamento negli ambienti dove si usa l autenticazione basata su certificati, ios include la funzione VPN su richiesta, che avvia dinamicamente una sessione VPN quando ci si collega a domini specificati. Protocolli e metodi di autenticazione supportati VPN SSL Supporta l autenticazione utente tramite password, token a due fattori e certificati. Cisco IPSec Supporta l autenticazione utente tramite password, token a due fattori e l autenticazione automatica mediante segreto condiviso e certificati. L2TP su IPSec Supporta l autenticazione utente tramite password MS-CHAP v2, token a due fattori e l autenticazione automatica mediante segreto condiviso. PPTP Supporta l autenticazione utente mediante password MS-CHAP v2 e token a due fattori.

8 8 VPN su richiesta Per l autenticazione basata su certificati, ios offre la funzione VPN su richiesta, che stabilisce automaticamente una connessione quando si accede a domini predefiniti fornendo un immediata connettività VPN. Questa funzione di ios non richiede impostazioni particolari sul server. La VPN su richiesta viene impostata tramite un profilo di configurazione oppure manualmente sul dispositivo. VPN su richiesta offre le seguenti opzioni. Sempre Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato. Mai Non viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato, ma se la funzione VPN è già attiva verrà utilizzata. Stabilisci se necessario Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato solo dopo che si è verificato un errore di ricerca DNS. Configurazione VPN ios si integra con la maggior parte delle reti VPN esistenti, quindi dovrebbe bastare una configurazione minima per abilitare l accesso alla tua rete. Il modo migliore per prepararsi alla distribuzione consiste nel verificare che ios supporti i protocolli VPN e i metodi di autenticazione in uso nella tua azienda. È consigliabile rivedere il percorso di autenticazione al tuo server di autenticazione per verificare che gli standard supportati da ios siano abilitati all interno della tua implementazione. Se prevedi di utilizzare l autenticazione con certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati utente e dispositivo con il relativo processo di distribuzione delle chiavi. Se desideri configurare il proxy con impostazioni specifiche per determinati URL, metti un file PAC su un server web al quale si possa accedere con le normali impostazioni VPN, assicurandoti che sia del tipo MIME application/x-ns-proxy-autoconfig. Configurazione proxy Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare un solo proxy per tutte le connessioni, utilizza l impostazione manuale e, se necessario, fornisci i dati relativi a indirizzo, porta e autenticazione. Per fornire al dispositivo un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare l impostazione automatica. Per PAC, indica l URL del file corrispondente. Per WPAD, iphone e ipad ottengono le necessarie impostazioni dai server DHCP e DNS.

9 9 Scenario di distribuzione L esempio illustra una distribuzione tipica con un server/concentratore VPN oltre a un server di autenticazione che controlla l accesso ai servizi di rete aziendali. Firewall Firewall 3a 3b Certificato o token di autenticazione Server di autenticazione VPN Generazione token o autenticazione certificato Servizio di directory Server/Concentratore VPN Rete privata Internet pubblico Server proxy iphone e ipad richiedono l accesso ai servizi di rete. Il server/concentratore VPN riceve la richiesta e la passa in seguito al server di autenticazione. In un ambiente a due fattori il server di autenticazione gestisce quindi una generazione di codici token sincronizzata con il key server. Se si utilizza un metodo di autenticazione con certificati, prima dell autenticazione è necessario distribuire un certificato di identità. Se si utilizza un metodo con password, il processo di autenticazione procede con la convalida dell utente. Dopo che l utente è stato autenticato, il server di autenticazione convalida i criteri degli utenti e dei gruppi. Dopo che i criteri degli utenti e dei gruppi sono stati validati, il server VPN fornisce l accesso criptato e via tunnel ai servizi di rete. Se viene utilizzato un server proxy, iphone e ipad accedono alle informazioni al di fuori del firewall collegandosi tramite il server proxy Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. App Store è un marchio di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

10 Distribuire iphone e ipad Wi-Fi iphone e ipad possono collegarsi fin da subito in modo sicuro alle reti Wi-Fi aziendali o guest, consentendo un accesso semplice e veloce alle reti wireless disponibili in sede o in viaggio. ios supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise, grazie ai quali è possibile configurare rapidamente le reti aziendali e accedervi in modo sicuro. WPA2 Enterprise utilizza la crittografia AES a 128 bit, un collaudato metodo di codifica basato sull uso di blocchi che fornisce un elevato livello di protezione dei dati. Grazie al supporto di 802.1X, ios si può integrare in un ampia gamma di ambienti di autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da iphone e ipad comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 e LEAP. Protocolli di sicurezza wireless WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Metodi di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAP v2) PEAPv1 (EAP-GTC) LEAP Gli utenti possono impostare iphone e ipad affinché si colleghino automaticamente alle reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni, è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da applicazioni come Mail, senza aprire una sessione separata del browser. Inoltre la connettività Wi-Fi persistente e a bassa potenza consente alle app di utilizzare le reti Wi-Fi per inviare notifiche push. Per consentire il roaming all interno delle reti aziendali Wi-Fi di grandi dimensioni, iphone e ipad sono compatibili con i protocolli k e r.* k agevola la transizione di iphone e ipad da una stazione base all altra utilizzando i report della stazione base r semplifica invece l autenticazione 802.1X quando un dispositivo passa da un punto di accesso a un altro. Per un setup e una distribuzione veloci, puoi configurare le impostazioni per rete wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione. Impostazione con WPA2 Enterprise Verifica la compatibilità delle apparecchiature di rete e seleziona un tipo di autenticazione (tipo EAP) supportato da ios. Verifica che 802.1X sia attivo sul server di autenticazione e, se necessario, installa un certificato del server e assegna a utenti e gruppi i permessi per l accesso alla rete. Configura i punti di accesso wireless per l autenticazione 802.1X e inserisci le corrispondenti informazioni sul server RADIUS. Se intendi utilizzare l autenticazione con certificati, configura la tua infrastruttura per le chiavi pubbliche in modo da supportare i certificati utente e dispositivo con il relativo processo di distribuzione delle chiavi. Verifica la compatibilità del formato del certificato e del server di autenticazione. ios supporta i certificati nei formati PKCS#1 (.cer,.crt,.der) e PKCS#12. Per ulteriore documentazione sugli standard di rete wireless e su Wi-Fi Protected Access (WPA), visita il sito

11 11 Scenario di distribuzione WPA2 Enterprise/802.1X Questo esempio illustra una tipica distribuzione wireless sicura che sfrutta l autenticazione basata su RADIUS. Server di autenticazione con supporto 802.1x (RADIUS) Firewall 3 Servizi di directory Certificato o password basati sul tipo EAP Punto di accesso wireless con supporto 802.1X Servizi di rete iphone e ipad richiedono l accesso alla rete. La connessione viene avviata quando l utente seleziona una rete wireless disponibile, o quando il dispositivo rileva una rete precedentemente configurata. Dopo che è stata ricevuta dal punto di accesso, la richiesta viene trasferita al server RADIUS per l autenticazione. Il server RADIUS convalida l account utente utilizzando il servizio di directory. Dopo avere completato l autenticazione dell utente, il punto di accesso fornisce l accesso alla rete in base ai criteri e alle autorizzazioni indicati dal server RADIUS. *iphone 4S, iphone 5, ipad con display Retina, ipad mini e ipod touch di quinta generazione supportano k e r Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

12 Distribuire iphone e ipad Certificati digitali ios supporta i certificati digitali, fornendo così agli utenti business un accesso sicuro e semplificato ai servizi delle loro imprese. Un certificato digitale è composto da una chiave pubblica e da altre informazioni sull utente e sull autorità che ha emesso il certificato stesso. Si tratta di una forma di identificazione che semplifica l autenticazione e garantisce l integrità e la sicurezza dei dati. Sugli iphone e ipad i certificati possono essere usati in vari modi. Per esempio i dati firmati con un certificato digitale dimostrano di non essere stati alterati o modificati. I certificati si possono usare anche per garantire l identità dell autore o del firmatario, oppure per criptare i profili di configurazione e le comunicazioni di rete, consentendo un ulteriore protezione delle informazioni riservate o private. Formati di certificati e identità supportati ios supporta i certificati X.509 con chiavi RSA. Sono riconosciute le estensioni.cer,.crt,.der,.p12 e.pfx. Certificati root ios comprende già una serie di certificati root preinstallati. Per visualizzare un elenco dei root di sistema preinstallati, consulta l articolo del supporto Apple alla pagina HT4415?viewlocale=it_IT. Se utilizzi un certificato root non preinstallato, come un certificato root autofirmato creato dalla tua azienda, puoi distribuirlo utilizzando uno dei metodi elencati nella sezione Distribuzione e installazione di certificati di questo documento. Utilizzo dei certificati in ios Certificati digitali I certificati digitali si possono usare per autenticare in modo sicuro l accesso degli utenti ai servizi aziendali, senza che siano necessari username, password o token. In ios l autenticazione basata su certificati è supportata per l accesso alle reti Microsoft Exchange ActiveSync, VPN e Wi-Fi. Autorità certificato Richiesta di autenticazione Servizi aziendali Intranet, , VPN, Wi-Fi Servizio di directory Certificati server I certificati digitali si possono usare anche per convalidare e criptare le comunicazioni di rete, in modo da offrire una comunicazione sicura ai siti web sia interni sia esterni. Il browser Safari è in grado di verificare la validità del certificato digitale X.509 e di impostare una sessione sicura con codifica AES fino a 256 bit. Viene verificato che l identità del sito sia legittima e che la comunicazione sia protetta per impedire l intercettazione di dati riservati o personali. Richiesta HTTPS Servizi di rete Autorità certificato

13 13 Distribuzione e installazione di certificati La distribuzione di certificati su iphone e ipad è semplice. Ogni volta che si riceve un certificato, basta un tocco per esaminarne i contenuti e un altro per aggiungerlo al proprio dispositivo. Quando un certificato di identità viene installato, all utente viene richiesta la frase chiave che lo protegge. Se non è possibile verificare l autenticità di un certificato, prima di aggiungerlo al dispositivo viene visualizzato un avviso. Installazione dei certificati mediante un profilo di configurazione Se utilizzi profili di configurazione per distribuire le impostazioni di servizi aziendali come Exchange, VPN o Wi-Fi, i certificati si possono aggiungere al profilo per ottimizzarne la distribuzione. Installazione dei certificati via Mail o Safari Se un certificato viene inviato in un , verrà visualizzato come allegato. Inoltre è possibile utilizzare Safari per scaricare certificati da una pagina web. Puoi ospitare il certificato su un sito web protetto e fornire agli utenti l URL da cui scaricare il certificato sui propri dispositivi. Installazione tramite Simple Certificate Enrollment Protocol (SCEP) SCEP è un protocollo progettato per semplificare la distribuzione di certificati su larga scala. Consente la registrazione over-the-air dei certificati digitali su iphone e ipad, che possono essere utilizzati per l autenticazione ai servizi aziendali e la registrazione con un server MDM. Per maggiori informazioni sul protocollo SCEP e la registrazione over-the-air, visita Rimozione e revoca dei certificati Per rimuovere manualmente un certificato installato, scegli Impostazioni > Generali > Profili. Se rimuovi un certificato che è necessario per accedere a un account o a una rete, il tuo dispositivo non potrà collegarsi a questi servizi. Per rimuovere i certificati over-the-air puoi utilizzare un server MDM, che è in grado di visualizzare tutti i certificati presenti sul dispositivo e di rimuovere quelli installati. Inoltre viene supportato l OCSP (Online Certificate Status Protocol) per controllare lo stato dei certificati. Quando si usa un certificato abilitato per OCSP, ios lo convalida per assicurare che non sia stato revocato prima del completamento dell attività richiesta Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad, Mac OS e Safari sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012

14 Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere in modo sicuro ai servizi aziendali e proteggere i dati importanti. ios fornisce una crittografia forte per i dati in trasmissione, metodi di autenticazione collaudati per accedere ai servizi aziendali e crittografia hardware per tutti i dati archiviati. Le funzioni di sicurezza di ios prevedono anche l uso di criteri relativi ai codici d accesso che si possono distribuire e imporre in wireless. Inoltre, se il dispositivo finisce nelle mani sbagliate, gli utenti e gli amministratori IT possono avviare operazioni di cancellazione remota per eliminare tutte le informazioni private. Quando si prende in considerazione la sicurezza di ios per uso aziendale, è utile comprendere i seguenti argomenti. Sicurezza del dispositivo: metodi che impediscono l utilizzo non autorizzato del dispositivo. Sicurezza dei dati: protezione dei dati a riposo, compresi i casi in cui un dispositivo viene perso o rubato. Sicurezza della rete: protocolli di rete e crittografia dei dati che vengono trasmessi. Sicurezza delle app: fondamenta sicure della piattaforma ios. Queste funzioni operano in sinergia per creare una piattaforma mobile estremamente sicura. Sicurezza del dispositivo Codici sicuri Scadenza dei codici di accesso Cronologia del riutilizzo dei codici di accesso Numero massimo di tentativi falliti Imposizione di codici over-the-air Disattivazione progressiva del dispositivo Sicurezza del dispositivo Stabilire solide politiche per l accesso all iphone e all ipad è essenziale per proteggere i dati aziendali. L uso di un codice è la prima difesa contro gli accessi non autorizzati e può essere configurata e imposta over-the-air. I dispositivi ios utilizzano un codice di accesso univoco stabilito da ogni utente per generare una chiave di codifica sofisticata che aumenta la protezione della posta e dei dati delle applicazioni sul dispositivo. Inoltre ios fornisce metodi sicuri per configurare il dispositivo in un ambiente aziendale che richiede impostazioni, criteri e restrizioni specifici. Questi metodi offrono opzioni flessibili per stabilire un livello di protezione standard per gli utenti autorizzati. Criteri relativi al codice di accesso Il codice di accesso impedisce agli utenti non autorizzati di utilizzare il dispositivo o di accedere ai dati archiviati al suo interno. ios consente di scegliere un ampia gamma di requisiti per il codice d accesso in base alle tue esigenze di sicurezza, compresi i limiti di tempo, la sicurezza del codice e la frequenza con cui è necessario modificarlo. Sono supportati i seguenti criteri relativi al codice di accesso. Richiedi l utilizzo di un codice di accesso Consenti un valore semplice Richiedi un valore alfanumerico Lunghezza minima del codice Numero minimo di caratteri complessi Validità massima del codice Intervallo di tempo prima del blocco automatico Cronologia codici Intervallo per il blocco del dispositivo Numero massimo di tentativi falliti

15 15 Imposizione dei criteri I criteri sopra descritti si possono impostare sull iphone o ipad in vari modi. Si possono distribuire come parte di un profilo di configurazione che l utente deve installare. È possibile impostare il profilo in modo che la sua eliminazione sia consentita solo con una password amministrativa, oppure bloccarlo sul dispositivo e impedirne la rimozione a meno che non vengano cancellati completamente tutti i contenuti del dispositivo. Inoltre i criteri possono essere configurati in remoto utilizzando soluzioni MDM in grado di trasmettere le informazioni direttamente al dispositivo. Questo consente di imporre e aggiornare i criteri senza alcuna operazione da parte dell utente. In alternativa, se il dispositivo è configurato per accedere a un account di Microsoft Exchange, i criteri di Exchange ActiveSync vengono trasmessi over-the-air al dispositivo. È opportuno ricordare che i criteri disponibili variano in base alla versione di Exchange (2003, 2007 o 2010). Consulta Exchange ActiveSync e dispositivi ios per conoscere i criteri supportati dalla tua specifica configurazione. Criteri e restrizioni configurabili supportati Funzionamento del dispositivo Consenti l installazione di app Consenti Siri Consenti Siri con dispositivo bloccato Consenti notifiche Passbook con dispositivo bloccato Consenti l uso della fotocamera Consenti l uso di FaceTime Consenti istantanea schermo Consenti sincronizzazione automatica in roaming Consenti sincronizzazione messaggi recenti in Mail Consenti composizione vocale Consenti acquisti In-App Richiedi password dello Store per ogni acquisto Consenti gioco multiplayer Consenti aggiunta di amici in Game Center Imposta classificazioni consentite App Consenti l uso di YouTube Consenti l uso di itunes Store Consenti l uso di Safari Imposta le preferenze di sicurezza di Safari icloud Consenti backup Consenti la sincronizzazione di documenti e valori chiave Consenti Streaming foto Consenti Streaming foto condiviso Sicurezza e privacy Consenti l invio dei dati di diagnosi a Apple Consenti all utente di accettare certificati non attendibili Imponi i backup criptati Restrizioni solo per dispositivi supervisionati Consenti imessage Consenti Game Center Consenti la rimozione di app Consenti ibookstore Consenti contenuti a sfondo erotico da ibookstore Abilita filtro di Siri per le espressioni volgari Consenti l installazione manuale dei profili di configurazione Configurazione sicura del dispositivo I profili di configurazione sono file XML che contengono criteri e restrizioni di sicurezza, informazioni sulla configurazione VPN, impostazioni Wi-Fi, account e calendari, e credenziali di autenticazione che consentono agli iphone e ipad di lavorare con i sistemi della tua azienda. La possibilità di determinare in un profilo di configurazione sia i criteri del codice d accesso sia le impostazioni del dispositivo garantisce che i dispositivi dell azienda siano configurati correttamente e secondo gli standard di sicurezza stabilite. Poiché i profili di configurazione possono essere criptati e bloccati, le impostazioni non possono essere eliminate, modificate o condivise con altri. I profili di configurazione possono essere sia firmati sia criptati. Con la firma si garantisce che i parametri imposti dal profilo di configurazione non possano essere modificati in alcun modo. La crittografia, invece, protegge i contenuti del profilo e consente l installazione solo sul dispositivo per il quale è stato creato. I profili di configurazione vengono criptati con CMS (Cryptographic Message Syntax, RFC 3852), che supporta 3DES e AES 128. Per distribuire per la prima volta i profili di configurazione criptati, dovrai installarli via USB usando Utility Configurazione oppure in wireless tramite la registrazione over-the-air. Oltre che con questi metodi, successivamente i profili di configurazione criptati possono essere distribuiti allegandoli a un , ospitandoli su un sito web accessibile agli utenti o trasferendoli sui dispositivi attraverso soluzioni MDM. Restrizioni del dispositivo Le restrizioni del dispositivo determinano quali sue funzioni possono essere utilizzate dagli utenti. Riguardano in particolare applicazioni che prevedono l accesso alla rete, come Safari, YouTube o itunes Store, ma possono anche controllare operazioni come l installazione di app o l utilizzo della videocamera. Le restrizioni ti permettono di configurare il dispositivo in base alle tue esigenze e di consentire agli utenti di utilizzarlo in modo coerente con le tue pratiche aziendali. Puoi impostarle manualmente su ciascun dispositivo, imporle con un profilo di configurazione o definirle in remoto con una soluzione MDM. Inoltre, come per i criteri dei codici di accesso, le restrizioni relative alla videocamera e alla navigazione web possono essere imposte over-the-air tramite Microsoft Exchange Server 2007 e Oltre a configurare restrizioni e criteri sul dispositivo, il reparto IT può configurare e controllare anche l applicazione desktop itunes, per esempio impedendo l accesso a contenuti espliciti, definendo quali servizi di rete sono accessibili all interno di itunes e stabilendo se l utente può installare gli aggiornamenti software. Per maggiori informazioni consulta Distribuire itunes per dispositivi ios.

16 16 Sicurezza dei dati Crittografia hardware Protezione dei dati Cancellazione dati in remoto Cancellazione locale Profili di configurazione criptati Backup itunes criptati Classificazione dei contenuti Consenti musica e podcast espliciti Imposta regione classificazione Imposta classificazioni consentite Sicurezza dei dati La protezione dei dati archiviati sull iphone e sull ipad è importante per qualsiasi ambiente che disponga di informazioni riservate sull azienda o sui clienti. Oltre a criptare i dati in trasmissione, iphone e ipad forniscono la crittografia hardware per i dati archiviati nel dispositivo, inoltre proteggono e dati delle applicazioni con un ulteriore livello di crittografia. Se un dispositivo viene perso o rubato, è importante disattivarlo e cancellare tutti i suoi dati. Può essere utile adottare un criterio che preveda la cancellazione dei dati dopo un certo numero di tentativi di inserimento del codice falliti, un deterrente fondamentale contro gli accessi non autorizzati. Crittografia iphone e ipad offrono la crittografia hardware, che usa lo standard AES a 256 bit per proteggere tutti i dati sul dispositivo. La crittografia è sempre attiva e non può essere disabilitata dagli utenti. È inoltre possibile criptare i dati contenuti nei backup di itunes sul computer dell utente. Questa funzione può essere attivata dall utente oppure applicata tramite le impostazioni di restrizione dei profili di configurazione. ios supporta lo standard S/MIME nelle , consentendo agli iphone e ipad di visualizzare e inviare messaggi di posta criptati. Le restrizioni possono anche essere utilizzate per impedire lo spostamento delle da un account all altro, o che un messaggio venga inoltrato da un account diverso da quello di ricezione. Protezione dei dati Sfruttando le capacità di codifica hardware di iphone e ipad, è possibile proteggere ulteriormente le e gli allegati archiviati sul dispositivo usando le funzioni di protezione dei dati integrate in ios. La protezione dei dati sfrutta il codice univoco del dispositivo di ogni singolo utente unitamente alla crittografia hardware di iphone e ipad per generare una chiave di codifica forte che impedisce l accesso ai dati quando il dispositivo è bloccato. In questo modo le informazioni più importanti sono al sicuro anche se il dispositivo viene compromesso. Per attivare la protezione dei dati è sufficiente definire un codice d accesso. Poiché l efficacia di questa funzione dipende dall efficacia del codice di accesso, è importante che i criteri aziendali richiedano e impongano l utilizzo di codici formati da più di quattro caratteri. Gli utenti possono verificare se la protezione dei dati è attiva osservando la schermata delle impostazioni del codice d accesso. Inoltre le soluzioni MDM possono interrogare il dispositivo per ottenere questa informazione. Disattivazione progressiva del dispositivo iphone e ipad possono essere configurati in modo da attivare automaticamente la cancellazione dei dati dopo un certo numero di tentativi falliti di inserire il codice d accesso. Se un utente immette ripetutamente il codice d accesso errato, ios viene disabilitato per intervalli sempre più lunghi. In seguito a troppi tentativi non riusciti, tutti i dati e tutte le impostazioni presenti sul dispositivo saranno cancellati. Queste stesse API di protezione dei dati sono disponibili anche per gli sviluppatori e si possono usare per tutelare i dati delle app aziendali, siano esse commerciali o in-house. Cancellazione dati in remoto ios supporta la cancellazione remota. In caso di smarrimento o furto, l amministratore o il proprietario del dispositivo può usare un comando che cancella tutti i dati al suo interno e lo disattiva. Se il dispositivo è configurato con un account Exchange, si può avviare la cancellazione a distanza da Exchange Management Console (Exchange Server 2007) o Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Gli utenti di Exchange Server 2007 possono anche avviare la cancellazione remota direttamente da Outlook Web Access. In più, le soluzioni MDM possono inviare comandi di cancellazione a distanza anche nel caso in cui non vengano utilizzati i servizi aziendali Exchange.

17 17 Cancellazione locale I dispositivi possono anche essere configurati in modo da avviare automaticamente una cancellazione in locale dopo un certo numero di tentativi falliti di inserire il codice d accesso. È un deterrente fondamentale contro i tentativi di accedere al dispositivo con la forza. Una volta stabilito il codice di accesso, gli utenti possono attivare la cancellazione locale direttamente dalle impostazioni. Per impostazione predefinita, ios cancella automaticamente i dati dopo 10 tentativi di inserimento falliti. Come per gli altri criteri relativi al codice di accesso, il numero massimo di tentativi falliti può essere imposto con un profilo di configurazione, tramite un server MDM oppure over-the-air tramite i criteri di Microsoft Exchange ActiveSync. Sicurezza della rete VPN integrata con Cisco IPSec, L2TP, PPTP VPN SSL con applicazioni dall App Store SSL/TLS con certificati X.509 WPA/WPA2 Enterprise con 802.1X Autenticazione basata su certificati RSA SecurID, CRYPTOCard Protocolli VPN Cisco IPSec L2TP/IPSec PPTP VPN SSL Metodi di autenticazione Password (MSCHAPv2) RSA SecurID CRYPTOCard Certificati digitali X.509 Segreto condiviso Protocolli di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formati dei certificati supportati ios supporta i certificati X.509 con chiavi RSA. Vengono riconosciute le estensioni.cer,.crt e.der. icloud icloud archivia musica, foto, app, calendari, documenti e molto di più, e grazie alla tecnologia push li invia in wireless a tutti i dispositivi dell utente. Può anche fare backup quotidiani in Wi-Fi di varie informazioni, tra cui impostazioni del dispositivo, dati delle app, messaggi di testo e MMS. icloud protegge i contenuti criptandoli durante la trasmissione via internet, archiviandoli in formato criptato, e utilizzando token sicuri per l autenticazione. Inoltre le funzioni di icloud, come Streaming foto, la sincronizzazione dei documenti e il backup, possono essere disattivate tramite un profilo di configurazione. Per saperne di più sulla sicurezza e sulla privacy di icloud, vai su Sicurezza della rete Gli utenti di dispositivi mobili devono poter accedere a reti di informazioni aziendali da qualsiasi parte del mondo, tuttavia è importante anche assicurarsi che gli utenti siano autorizzati e che i loro dati siano protetti nel corso della trasmissione. ios fornisce tecnologie collaudate per raggiungere questi obiettivi di sicurezza sia per le connessioni a reti Wi-Fi sia per le connessioni a reti cellulari. Oltre alla tua infrastruttura esistente, ogni sessione FaceTime e conversazione imessage viene criptata dall inizio alla fine. ios crea un ID univoco per ciascun utente, garantendo che le comunicazioni siano criptate, instradate e connesse adeguatamente. VPN Molti ambienti aziendali dispongono di alcune forme di Network privati virtuali (VPN, Virtual Private Network). Questi servizi di reti sicuri sono già utilizzati e di solito richiedono impostazioni e configurazioni minime per funzionare con iphone e ipad. ios si integra fin da subito con un ampia gamma di tecnologie VPN grazie al supporto per Cisco IPSec, L2TP e PPTP, inoltre funziona con VPN SSL tramite applicazioni di Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Il supporto per questi protocolli assicura il massimo livello di crittografia basata su IP per la trasmissione dei dati sensibili. Oltre a consentire l accesso sicuro ad ambienti VPN, ios offre metodi collaudati per l autenticazione dell utente. L autenticazione tramite certificati digitali x.509 standard fornisce agli utenti un accesso ottimizzato alle risorse aziendali e un alternativa fattibile all uso di token hardware. Inoltre l autenticazione con certificati consente ad ios di sfruttare la funzione VPN su richiesta, rendendo trasparente il processo di autenticazione VPN e fornendo contemporaneamente credenziali sicure per accedere ai servizi di rete. Per ambienti aziendali in cui un token a due fattori è un requisito fondamentale, ios si integra con RSA SecureID e CRYPTOCard. ios supporta la configurazione di reti proxy e split tunneling dell indirizzo IP così che il traffico verso domini di rete pubblici o privati sia inoltrato secondo i criteri specifici della tua azienda.

18 18 SSL/TLS ios supporta SSL v3 e Transport Layer Security (TLS v1.0, 1.1 e 1.2), lo standard di sicurezza di ultima generazione per internet. Safari, Calendario, Mail e altre applicazioni internet avviano automaticamente questi meccanismi per instaurare un canale di comunicazione criptato tra ios e i servizi aziendali. WPA/WPA2 ios supporta WPA2 Enterprise per fornire un accesso autenticato alla rete wireless della tua azienda. WPA2 Enterprise utilizza la crittografia AES a 128 bit, assicurando al massimo agli utenti che i loro dati rimarranno protetti quando inviano e ricevono comunicazioni su una rete Wi-Fi. Grazie al supporto per 802.1X, iphone e ipad possono essere integrati in un ampia gamma di ambienti di autenticazione RADIUS. Sicurezza delle app Protezione runtime Firma obbligatoria del codice Servizi Portachiavi API Common Crypto Protezione dei dati delle applicazioni App gestite Sicurezza delle app ios è una piattaforma fondata sulla sicurezza. La protezione runtime delle applicazioni segue l approccio Sandbox e richiede la firma delle app per garantire che non vengano alterate. ios ha anche un framework sicuro per archiviare in un portachiavi criptato le credenziali di accesso alle app e alla rete. Inoltre ios offre agli sviluppatori un architettura Common Crypto per criptare i dati archiviati dalle applicazioni. Protezione runtime Le app sul dispositivo sono sandboxed, cioè non possono accedere ai dati archiviati da altre applicazioni. Inoltre i file, le risorse e il kernel del sistema sono protetti dallo spazio in cui sono attive le applicazioni dell utente. Se un applicazione richiede l accesso ai dati di un altra app, può farlo solo tramite le API e i servizi forniti da ios. Viene impedita anche la generazione di codice. Firma obbligatoria del codice Tutte le applicazioni ios devono essere firmate. Le applicazioni fornite con il dispositivo sono firmate da Apple. Le app di altri produttori sono firmate dallo sviluppatore tramite un certificato emesso da Apple. Questo garantisce che le app non siano state manomesse o alterate. In più vengono effettuati controlli runtime per garantire che un applicazione non sia divenuta inattendibile dall ultima volta in cui è stata usata. L uso di applicazioni personalizzate o in-house può essere regolato con un profilo di fornitura: per eseguire l applicazione, gli utenti devono avere installato tale profilo. I profili si possono installare o revocare over-the-air per mezzo di soluzioni MDM. Gli amministratori possono anche limitare l uso di un applicazione a specifici dispositivi. Framework di autenticazione sicura ios fornisce un portachiavi sicuro e criptato per archiviare identità digitali, nomi utenti e password. I dati del portachiavi si trovano in una partizione separata in modo che le credenziali memorizzate da applicazioni di altri produttori non siano accessibili dalle app con un identità diversa. Con questo meccanismo si proteggono le credenziali di autenticazione memorizzate su iphone e ipad per una gamma di applicazioni e servizi aziendali. Architettura Common Crypto Gli sviluppatori hanno accesso ad API di crittografia per proteggere ulteriormente i dati delle loro applicazioni. I dati possono essere criptati simmetricamente tramite metodi collaudati come AES, RC4 o 3DES. Inoltre iphone e ipad forniscono l accelerazione hardware per la crittografia AES e l hashing SHA1, che massimizza le prestazioni dell applicazione.

19 19 Protezione dei dati delle applicazioni Le applicazioni possono sfruttare anche la crittografia hardware integrata dell iphone e dell ipad per proteggere ulteriormente i dati sensibili. Gli sviluppatori possono definire file specifici da proteggere: quando il dispositivo è bloccato, il sistema cripta i contenuti dei file rendendoli inaccessibili sia all applicazione sia a potenziali intrusi. App gestite Un server MDM può gestire le app di terze parti dell App Store, oltre alle applicazioni in-house dell azienda. Quando un app è gestita, il server può specificare se l app in questione e i relativi dati possono essere rimossi dal dispositivo tramite il server MDM. Inoltre il server può impedire che i dati dell app gestita vengano inclusi nei backup di itunes e icloud. Questo permette ai responsabili IT di gestire le app che potrebbero contenere informazioni sensibili con un maggiore livello di controllo rispetto a quanto accade con le applicazioni scaricate direttamente dall utente. Per installare un app gestita, il server MDM invia un comando di installazione al dispositivo. Le app gestite richiedono l accettazione da parte dell utente prima di essere installate. Per maggiori informazioni sulle app gestite, leggi la Panoramica sulla gestione dei dispositivi mobili (MDM) su Dispositivi rivoluzionari, sicurezza a tutto tondo iphone e ipad forniscono una protezione criptata dei dati in transito, a riposo o conservati in icloud o itunes. Che un utente stia accedendo alla posta elettronica aziendale, stia visitando un sito web privato o si stia autenticando alla rete dell azienda, ios assicura che solo gli utenti autorizzati possano accedere alle informazioni aziendali riservate. E grazie al supporto per funzioni di rete di livello enterprise e metodi completi per impedire la perdita di dati, puoi distribuire i dispositivi ios in tutta tranquillità sapendo che stai implementando soluzioni collaudate per la sicurezza dei dispositivi e dei dati Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, FaceTime, ipad, iphone, itunes, Passbook, Safari e Siri sono marchi di Apple Inc., registrati negli USA e in altri Paesi. imessage è un marchio di Apple Inc. icloud e itunes Store sono marchi di servizio di Apple Inc., registrati negli USA e in altri Paesi. App Store e ibookstore sono marchi di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati potrebbero essere marchi registrati dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Settembre 2012

20 Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone e ipad su larga scala all interno della propria organizzazione. Le funzioni MDM si basano sulle tecnologie già presenti nella piattaforma ios, come i profili di configurazione, la registrazione over-the-air e il servizio di notifiche push di Apple. Inoltre si possono integrare in soluzioni server in-house o di terze parti. Questo consente ai reparti IT di introdurre gli iphone e ipad negli ambienti aziendali in totale sicurezza, di configurare e aggiornare le impostazioni dei dispositivi, di monitorare il rispetto dei criteri aziendali e di cancellare o bloccare i dispositivi gestiti, il tutto in wireless. Gestione di iphone e ipad La gestione dei dispositivi ios avviene tramite la connessione a un server MDM che può essere realizzato internamente dal reparto IT dell azienda o acquistato da un fornitore di terze parti. Il dispositivo si collega al server per verificare se ci sono operazioni in sospeso e reagisce mettendo in atto le azioni più opportune. Le operazioni possono riguardare l aggiornamento dei criteri, la risposta a una richiesta di informazioni sul dispositivo o su una rete oppure l eliminazione di impostazioni o dati. La maggior parte delle funzioni di gestione viene eseguita in background senza che sia richiesto alcun intervento da parte dell utente. Per esempio, se un reparto IT aggiorna la propria infrastruttura VPN, il server MDM può configurare gli iphone e ipad overthe-air con le nuove informazioni degli account. Al prossimo utilizzo della VPN sarà già attiva la configurazione adeguata e il dipendente non avrà bisogno di chiamare l assistenza o di modificare le impostazioni manualmente. Firewall Servizio di notifiche push di Apple Server MDM di terze parti

Distribuire iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere

Dettagli

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

iphone per le aziende Panoramica sulla sicurezza

iphone per le aziende Panoramica sulla sicurezza iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione,

Dettagli

Lavorare con iphone e ipad Esempi di utilizzo in azienda

Lavorare con iphone e ipad Esempi di utilizzo in azienda Lavorare con iphone e ipad Esempi di utilizzo in azienda Marzo 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie agli scenari di implementazione. Microsoft Exchange

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Configurazione posta su ios

Configurazione posta su ios Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva K Apple Inc. 2009 Apple Inc. Tutti i diritti riservati. Questo manuale non può essere copiato,

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Agli utenti di RICOH Smart Device Connector: Configurazione della macchina

Agli utenti di RICOH Smart Device Connector: Configurazione della macchina Agli utenti di RICOH Smart Device Connector: Configurazione della macchina SOMMARIO 1. Per tutti gli utenti Introduzione... 3 Come leggere il manuale... 3 Marchi di fabbrica... 4 Cos'è RICOH Smart Device

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

ALTRO. v 2.5.0 (Maggio 2015)

ALTRO. v 2.5.0 (Maggio 2015) ALTRO v 2.5.0 (Maggio 2015) Contenuto 3 3 4 4 5 5 6 8 8 9 10 11 12 13 14 14 14 15 17 18 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Geolocalizzazione Meteo Configurazioni Modifica Utente

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Mini guida attivazione profilo

Mini guida attivazione profilo Mini guida attivazione profilo ADL s.r.l. Conegliano I edizione 2012 COPYRIGHT 2000-2020 by ADL s.r.l. Tutti i diritti sono riservati. Questa pubblicazione contiene informazioni protette da copyright.

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios)

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios) Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios) Prima di utilizzare l apparecchio Brother Definizioni delle note Nella presente Guida dell utente vengono utilizzati

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

ALTRO. v 2.4.0 (Aprile 2015)

ALTRO. v 2.4.0 (Aprile 2015) ALTRO v 2.4.0 (Aprile 2015) Contenuto 60 60 60 61 61 62 64 64 65 66 67 67 69 69 70 70 71 73 73 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Meteo Configurazioni Modifica Utente Gestione

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

IceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento. www.icewarp.it

IceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento. www.icewarp.it Leggere il presente documento prima dell aggiornamento. www.icewarp.it Avviso di aggiornamento di Outlook Sync La versione 11.2 migliora la gestione degli inviti alle riunioni. Essi vengono adesso creati

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

Installazione di TeamLab su un server locale

Installazione di TeamLab su un server locale Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Panoramica sulla distribuzione di ios in azienda

Panoramica sulla distribuzione di ios in azienda Panoramica sulla distribuzione di ios in azienda Sommario Che c è di nuovo in ios 9 Modelli di proprietà Fasi della distribuzione Opzioni di assistenza ipad e iphone possono rivoluzionare la tua azienda

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli