iphone per le aziende Panoramica sulla sicurezza
|
|
- Adelina Corti
- 8 anni fa
- Visualizzazioni
Transcript
1 iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione, metodi di autenticazione collaudati per accedere ai servizi aziendali e, per quanto riguarda iphone 3GS, la crittografia dell'hardware per tutti i dati archiviati sul dispositivo. iphone fornisce anche una protezione sicura attraverso l'uso di criteri relativi al codice di accesso che possono essere imposti e forniti over-the-air. Inoltre, se il dispositivo finisce nelle mani sbagliate, gli utenti e gli amministratori IT possono inizializzare operazioni di cancellazione remota per garantire che le informazioni private vengano cancellate. Quando si prende in considerazione la sicurezza dell'iphone per uso aziendale, è utile comprendere i seguenti argomenti: Protezione del dispositivo Codici sicuri Scadenza codici Cronologia del riutilizzo dei codici Numero massimo di tentativi falliti Imposizione di codici over-the-air Protezione progressiva del dispositivo Protezione dei dati Cancellazione remota Cancellazione locale Profili di configurazione criptati Backup criptati su itunes Crittografia hardware (iphone 3GS) Sicurezza della rete Protocolli VPN Cisco IPSec, L2TP, PPTP SSL/TLS con certificati X.509 WPA/WPA2 Enterprise con 802.1X Autenticazione basata su certificati RSASecurID, CRYPTOCard Sicurezza della piattaforma Protezione runtime Firma obbligatoria del codice Servizi Portachiavi API Common Crypto metodi che impediscono l'utilizzo non autorizzato del dispositivo; protezione di dati a riposo, compresi i casi in cui un dispositivo viene perso o rubato; protocolli di rete e crittografia di dati in trasmissione; fondamenta sicure della piattaforma del sistema operativo di iphone. Queste capacità collaborano fra di loro per fornire una piattaforma sicura per computer portatili. Controllo e protezione del dispositivo Stabilire criteri sicuri per accedere all'iphone è fondamentale per la protezione delle informazioni aziendali. L'imposizione di un codice d'accesso è la prima difesa contro gli accessi non autorizzati e può essere configurata e imposta over-the-air. Inoltre, iphone fornisce metodi sicuri per configurare il dispositivo in un ambiente aziendale in cui sono necessari impostazioni, criteri e limitazioni specifici. Questi metodi forniscono opzioni flessibili per stabilire un livello di protezione standard per gli utenti autorizzati. Criteri relativi al codice di accesso Il codice di accesso di un dispositivo impedisce che utenti non autorizzati accedano a dati archiviati sull'iphone o che accedano in altro modo al dispositivo. Il sistema operativo di iphone ti consente di scegliere un'ampia gamma di requisiti per il codice d'accesso che soddisfino le tue esigenze di sicurezza, compresi i limiti di tempo, la sicurezza del codice e la frequenza con la quale è necessario modificarlo. Sono supportati i seguenti criteri relativi al codice di accesso di Microsoft Exchange ActiveSync: imporre la password sul dispositivo; lunghezza minima password; numero massimo di tentativi falliti per la password; richiesta di numeri e lettere; tempo di inattività in minuti.
2 2 Con Microsoft Exchange Server 2007, sono supportati anche questi ulteriori criteri relativi al codice di accesso: concessione o divieto di password semplice; scadenza password; cronologia password; intervallo di aggiornamento criterio; numero minimo di caratteri complessi in una password. Imposizione dei criteri I criteri sopra descritti possono essere impostati sull'iphone in due modi. Se il dispositivo è configurato per accedere a un account di Microsoft Exchange, i criteri di Exchange ActiveSync vengono trasmessi al dispositivo over-the-air. Questo consente di imporre e aggiornare i criteri senza alcuna operazione da parte dell'utente. I criteri possono anche essere distribuiti come parte di un profilo di configurazione dev essere installato dall utente. Un profilo può essere definito in modo che la sua eliminazione sia possibile solo con una password amministrativa oppure in modo che sia legato al dispositivo e non possa essere rimosso senza cancellare completamente tutti i contenuti del dispositivo. Configurazione sicura del dispositivo I profili di configurazione sono file XML che contengono criteri e limiti di sicurezza, informazioni sulla configurazione VPN, impostazioni Wi-Fi, account e calendari, e credenziali di autenticazione che consentono all'iphone di lavorare con i sistemi della tua azienda. La possibilità di fissare in un profilo di configurazione sia i criteri del codice d'accesso sia le impostazioni del telefono garantisce che i dispositivi dell'azienda siano configurati correttamente e secondo gli standard di sicurezza stabiliti. Poiché i profili di configurazione possono essere sia criptati sia bloccati, le impostazioni non possono essere eliminate, modificate o condivise con altri. I profili di configurazione possono essere sia firmati sia criptati. Firmare un profilo di configurazione garantisce che le impostazioni da esso imposte non possano essere modificate in nessun modo. La crittografia di un profilo di configurazione protegge i contenuti del profilo e consente l'installazione solo sul dispositivo per il quale sono stati creati. I profili di configurazione vengono criptati con CMS (Cryptographic Message Syntax, RFC 3852), che supporta 3DES e AES 128. Per distribuire per la prima volta i profili di configurazione criptati, dovrai installarli tramite sincronizzazione USB usando l'utilità Configurazione iphone oppure tramite Iscrizione e distribuzione over-the-air. Oltre a questi metodi, la distribuzione successiva di profili di configurazione criptati può essere fornita tramite allegato o ospitata su un sito web accessibile ai tuoi utenti. Limitazioni disponibili Accesso al materiale esplicito in itunes Store Utilizzo di Safari Utilizzo di YouTube Accesso ad itunes Store Utilizzo di App Store e di itunes per l'installazione di applicazioni Utilizzo della fotocamera (può anche essere regolato da un criterio di Exchange) Restrizioni del dispositivo Le restrizioni del dispositivo determinano a quali funzioni dell'iphone gli utenti possono accedere sul dispositivo. Riguardano in particolare applicazioni abilitate dalla rete, come Safari, YouTube o itunes Store, ma le restrizioni possono anche controllare elementi come l'installazione di applicazioni o l'utilizzo della videocamera. Le restrizioni del dispositivo ti permettono di configurarlo in modo da soddisfare le tue necessità e di consentire agli utenti di utilizzarlo in modo coerente con le tue pratiche aziendali. Le restrizioni vengono imposte tramite un profilo di configurazione, oppure possono essere configurate manualmente su ciascun dispositivo. Inoltre, le restrizioni della videocamera possono essere imposte over-the-air tramite Microsoft Exchange Server Oltre a configurare restrizioni e criteri sul dispositivo, l'applicazione desktop itunes può essere configurata e regolata dal reparto IT. Ciò comprende la disabilitazione dell'accesso a contenuti espliciti, definendo i servizi di rete a cui i clienti possono accedere all'interno di itunes e se sono disponibili nuovi aggiornamenti del software da installare.
3 3 Protezione dei dati La protezione dei dati archiviati sull'iphone è importante per qualsiasi ambiente che disponga di un numero elevato di informazioni riservate e relative all'azienda o ai clienti. Oltre a criptare dati in trasmissione, iphone 3GS fornisce la crittografia hardware per i dati archiviati nel dispositivo. Se un dispositivo viene perso o rubato, è importante disattivarlo e cancellare tutti i suoi dati. Un'altra buona idea è impostare un criterio che cancelli i dati dal dispositivo dopo un determinato numero di tentativi falliti di inserimento del codice, deterrente fondamentale contro i tentativi di accesso non autorizzato al dispositivo. Protezione progressiva del dispositivo iphone può essere configurato in modo da attivare automaticamente la cancellazione dei dati dopo un certo numero di tentativi falliti di inserire il codice d'accesso. Se un utente immette ripetutamente il codice d'accesso errato, l'iphone viene disabilitato per intervalli sempre più lunghi. In seguito a troppi tentativi non riusciti, tutti i dati e tutte le impostazioni presenti sul dispositivo saranno cancellati. Crittografia iphone 3GS dispone di crittografia basata sull'hardware. La crittografia hardware di iphone 3GS utilizza una codifica AES a 256 bit per proteggere tutti i dati presenti nel dispositivo. La crittografia è sempre attiva e non può essere disattivata dagli utenti. Inoltre, i dati copiati in itunes sul computer di un utente possono essere criptati. Quando un profilo di configurazione criptato è archiviato sul dispositivo dell'utente, questa funzionalità viene imposta automaticamente. Per proteggere ulteriormente i dati, gli sviluppatori hanno accesso ad API che consentono loro di criptare i dati all'interno degli archivi di dati della loro applicazione. Cancellazione remota iphone supporta la cancellazione remota. Se un dispositivo viene perso o rubato, l'amministratore o il proprietario del dispositivo possono emettere un ordine di cancellazione remota che rimuova tutti i dati e disattivi il dispositivo. Se il dispositivo è configurato con un account Exchange, l'amministratore può inizializzare operazioni di cancellazione remota usando Exchange Management Console (Exchange Server 2007) oppure Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Gli utenti di Exchange Server 2007 possono anche inizializzare operazioni di cancellazione remota usando direttamente Outlook Web Access. Cancellazione locale I dispositivi possono anche essere configurati in modo da attivare automaticamente una cancellazione in locale dopo un certo numero di tentativi falliti di inserire il codice d'accesso. È un deterrente fondamentale contro i tentativi di accedere al dispositivo con la forza. Per impostazione predefinita, l'iphone cancellerà automaticamente i dati sul dispositivo dopo 10 tentativi di inserimento di codice falliti. Come per gli altri criteri relativi al codice di accesso, il numero massimo di tentativi falliti può essere stabilito tramite profilo di configurazione oppure può essere imposto over-the-air tramite i criteri di Microsoft Exchange ActiveSync. Comunicazione sicura su reti Gli utenti di dispositivi mobili devono poter accedere a reti di informazioni aziendali da qualsiasi parte del mondo, tuttavia è importante anche assicurarsi che gli utenti dispongano di autorizzazione e che i loro dati siano protetti nel corso della trasmissione. iphone fornisce tecnologie collaudate per portare a termine questi obiettivi di sicurezza sia per le connessioni a reti Wi-Fi sia per le connessioni a reti cellulari. VPN Molti ambienti aziendali dispongono di alcune forme di Network privati virtuali (VPN, Virtual Private Network). Questi servizi di reti sicure sono già utilizzati e di solito richiedono impostazioni e configurazioni minime per funzionare con l'iphone. iphone si integra con un'ampia gamma di tecnologie VPN comunemente usate attraverso il supporto di Cisco IPSec, L2TP e PPTP. Il supporto di questi protocolli garantisce il livello più elevato di crittografia basata su IP per la trasmissione di informazioni sensibili. iphone supporta la configurazione di reti proxy e split tunneling dell'indirizzo IP così che il traffico verso domini di rete pubblici o privati sia inoltrato secondo i vostri specifici criteri aziendali.
4 4 Oltre a consentire l'accesso sicuro ad ambienti VPN, iphone offre metodi collaudati per l'autenticazione dell'utente. L'autenticazione tramite certificati digitali x.509 standard fornisce agli utenti un accesso ottimizzato alle risorse aziendali e un'alternativa fattibile all'uso di token hardware. Inoltre, l'autenticazione di certificati consente all'iphone di sfruttare VPN On Demand, rendendo trasparente il processo di autenticazione VPN e fornendo contemporaneamente credenziali sicure per accedere ai servizi di rete. Per ambienti aziendali in cui un token a due fattori è un requisito fondamentale, iphone si integra con RSA SecureID e CRYPTOCard. SSL/TLS iphone supporta SSL v3 così come Transport Layer Security (TLS v1), lo standard di sicurezza di ultima generazione per Internet. Safari, Calendario, Mail e altre applicazioni Internet avviano automaticamente questi meccanismi per consentire un canale di comunicazione criptata fra iphone e i servizi aziendali. Protocolli VPN Cisco IPSec L2TP/IPSec PPTP Metodi di autenticazione Password (MSCHAPv2) RSA SecureID CRYPTOCard Certificati digitali x.509 Segreto condiviso Protocolli di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formati dei certificati supportati iphone supporta certificati X.509 con chiavi RSA. Vengono riconosciute le estensioni di file.cer,.crt, e.der. WPA/WPA2 iphone supporta WPA2 Enterprise per fornire un accesso autenticato alla rete wireless della tua azienda. WPA2 Enterprise utilizza la crittografia AES a 128 bit, assicurando al massimo gli utenti che i loro dati rimarranno protetti quando inviano e ricevono comunicazioni su una rete Wi-Fi. Grazie al supporto di 802.1X, iphone può essere integrato in un'ampia gamma di ambienti di autenticazione RADIUS. Fondamenta sicure per la piattaforma Il sistema operativo di iphone è una piattaforma fondata sulla sicurezza. La protezione runtime delle applicazioni segue l'approccio "Sandbox" e richiede obbligatoriamente a ogni applicazione la firma per garantire che non sia stata alterata. Il sistema operativo di iphone è anche dotato di un framework sicuro per archiviare in un portachiavi criptato le credenziali di accesso alle applicazioni e alla rete. Inoltre offre agli sviluppatori un'architettura Common Crypto per criptare i dati delle applicazioni. Protezione runtime Le applicazioni sul dispositivo sono sandboxed, ossia non possono accedere ai dati archiviati da altre applicazioni. Inoltre, i file, le risorse e i kernel del sistema sono protetti dallo spazio in cui sono attive le applicazioni dell'utente. Se un'applicazione richiede l'accesso ai dati da un'altra applicazione, può farlo solo tramite gli API e i servizi forniti dal sistema operativo dell'iphone. iphone impedisce anche la generazione di codici. Firma del codice obbligatoria Tutte le applicazioni di iphone devono essere firmate. Le applicazioni fornite con il dispositivo sono firmate da Apple. Le applicazioni di terze parti sono firmate dallo sviluppatore tramite un certificato emesso da Apple. Ciò garantisce che le applicazioni non siano state manomesse o alterate. Inoltre, vengono effettuati controlli runtime per garantire che un'applicazione non sia divenuta inattendibile dall'ultima volta in cui è stata usata. L'uso di applicazioni personalizzate o in-house può essere regolato con un profilo di provisioning. Per eseguire l'applicazione, gli utenti devono disporre di un profilo di provisioning. Gli amministratori possono anche limitare l'uso di un'applicazione a specifici dispositivi. Framework di autenticazione sicura iphone fornisce un portachiavi sicuro e criptato per l'archiviazione di identità digitali, nomi utenti e password. I dati del portachiavi sono ripartiti in modo che i dati delle applicazioni di terze parti non siano accessibili da applicazioni con diversa identità. Così è possibile garantire un accesso sicuro all'iphone a una vasta gamma di applicazioni e servizi dell'azienda.
5 5 Architettura Common Crypto Gli sviluppatori hanno accesso ad API di crittografia che possono usare per proteggere ulteriormente i dati della loro applicazione. I dati possono essere criptati simmetricamente tramite metodi collaudati come AES, RC4 o 3DES. Inoltre, iphone fornisce un'accelerazione hardware per la crittografia AES e SHA1, che massimizza le prestazioni dell'applicazione. Telefono rivoluzionario e sicuro dappertutto iphone 3GS fornisce una protezione criptata dei dati in transito, a riposo o conservati su itunes. Che un utente stia accedendo alla posta elettronica aziendale, stia visitando un sito web privato o si stia autenticando alla rete aziendale, iphone assicura che solo gli utenti autorizzati possano accedere alle informazioni aziendali riservate. E, con il supporto della rete aziendale e dei metodi comprensivi per impedire la perdita di dati, iphone può essere distribuito con la fiducia che stai implementando la sicurezza di un dispositivo mobile collaudato e i metodi di protezione dei dati. Risorse aggiuntive Guida all implementazione nell azienda aziendale.pdf Risorse e scenari di distribuzione aziendale Apple Inc. Tutti i diritti riservati. Apple, il logo di Apple, ipod, itunes e Safari sono marchi registrati di Apple Inc., registrati negli U.S.A. e in altri Paesi. iphone è un marchio registrato di Apple Inc. itunes Store è un marchio di servizio di Apple Inc., registrato negli U.S.A. e in altri Paesi. Altri nomi di prodotti e aziende citate nel presente documento possono essere marchi registrati delle rispettive aziende. Le specifiche del prodotto sono soggette a modifiche senza preavviso. Il materiale viene fornito esclusivamente a scopo informativo; Apple non si assume alcuna responsabilità in relazione all'utilizzo dello stesso. Giugno 2009 L410440A
Implementare iphone e ipad Panoramica sulla sicurezza
Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro
DettagliDistribuire iphone e ipad Panoramica sulla sicurezza
Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere
Dettagliiphone in azienda Guida alla configurazione per gli utenti
iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari
DettagliLavorare con iphone e ipad Esempi di utilizzo in azienda
Lavorare con iphone e ipad Esempi di utilizzo in azienda Marzo 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie agli scenari di implementazione. Microsoft Exchange
Dettagliiphone e ipad per le imprese Scenari di distribuzione
iphone e ipad per le imprese Scenari di distribuzione Settembre 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie a questi scenari di distribuzione. Microsoft Exchange
DettagliDistribuire iphone e ipad Apple Configurator
Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi
DettagliImplementare iphone e ipad Gestione dei dispositivi mobili (MDM)
Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliDistribuire iphone e ipad Gestione dei dispositivi mobili (MDM)
Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliArchiviare messaggi di posta elettronica senza avere un proprio mail server
Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto
DettagliFAQ Dell Latitude ON Flash
FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300
DettagliConfigurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.
Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,
DettagliAgli utenti di RICOH Smart Device Connector: Configurazione della macchina
Agli utenti di RICOH Smart Device Connector: Configurazione della macchina SOMMARIO 1. Per tutti gli utenti Introduzione... 3 Come leggere il manuale... 3 Marchi di fabbrica... 4 Cos'è RICOH Smart Device
DettagliConfigurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO
Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliGuida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express
Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliGuida all'uso della Posta Elettronica Client Mail su sistema operativo Mac
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste
DettagliServizi remoti Xerox Un passo nella giusta direzione
Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliGuida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4
BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti
DettagliGuida dell amministratore di Microsoft Exchange ActiveSync
Guida dell amministratore di Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tutti i diritti riservati. palmone, HotSync, Treo, VersaMail, and Palm OS rientrano fra i marchi di fabbrica o marchi
DettagliPortale Remote Sign Manuale Utente
Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
Dettagliiphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva
iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva K Apple Inc. 2009 Apple Inc. Tutti i diritti riservati. Questo manuale non può essere copiato,
DettagliNAS 322 Connessione del NAS ad un VPN
NAS 322 Connessione del NAS ad un VPN Connessione del NAS ASUSTOR ad una rete VPN A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliGUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.
GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliI vostri documenti sempre disponibili e sincronizzati.
gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIl tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliSecure E-Mail: domande e risposte
domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliGuida per l utente di PrintMe Mobile 3.0
Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
DettagliGuida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows
Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliGui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini
Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione
DettagliInstallazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliGuida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
DettagliConfigurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
Dettagliecafé TM Update Manager
ecafé TM Update Manager Manuale dell'utente 1/8 INDICE 1. INTRODUZIONE...3 2. RICERCA DI AGGIORNAMENTI...4 3. INSTALLAZIONE DI UN AGGIORNAMENTO O DI UN NUOVO SOFTWARE...6 2/8 Manuel de l'utilisateur 1.
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliInternet Wireless in Biblioteca
Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliConferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007
Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.
DettagliImpostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca
Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tutti i diritti riservati. XEROX e Secure Access Unified ID System
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliGestire l'accesso all'imi
Gestire l'accesso all'imi 1. CHI PUÒ GESTIRE L'ACCESSO ALL'IMI?... 2 2. REGISTRAZIONE DI UN'AUTORITÀ... 2 2.1. REGISTRARE UN'AUTORITÀ NELL'IMI... 2 2.1.1. REGISTRARE I DATI IDENTIFICATIVI DELL'AUTORITÀ
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliUna soluzione per i portali amministrativi (e-government)
Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network
DettagliCondividi in linea 2.0
Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati
DettagliGUIDA DELL UTENTE IN RETE
GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire
DettagliGuida per l'impostazione delle funzioni di scansione
Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliConfigurazione posta su ios
Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono
DettagliHP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.
HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
Dettagli