Lavorare con iphone e ipad Esempi di utilizzo in azienda
|
|
- Ugo Longhi
- 8 anni fa
- Visualizzazioni
Transcript
1 Lavorare con iphone e ipad Esempi di utilizzo in azienda Marzo 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie agli scenari di implementazione. Microsoft Exchange ActiveSync Servizi basati su standard Reti Private Virtuali (VPN) Wi-Fi Certificati digitali Introduzione alla sicurezza Mobile Device Management Apple Configurator
2 Implementare iphone e ipad Exchange ActiveSync iphone e ipad comunicano direttamente con il tuo Microsoft Exchange Server tramite Microsoft Exchange ActiveSync (EAS), attivando la tecnologia push per , calendari, contatti e task. Exchange ActiveSync fornisce inoltre agli utenti l accesso alla consultazione dell elenco indirizzi globale (Global Address List, GAL) e permette agli amministratori di imporre criteri per il codice di accesso e la cancellazione remota. ios supporta sia l autenticazione di base sia quella via certificato per Exchange ActiveSync. Se nella tua azienda è attivo Exchange ActiveSync, disponi dei servizi necessari per supportare iphone e ipad e non occorre un ulteriore configurazione. Se hai Exchange Server 2003, 2007 o 2010, ma la tua azienda non conosce Exchange ActiveSync, leggi i passaggi che seguono. Criteri di protezione Exchange ActiveSync Cancellazione a distanza Password richiesta sul dispositivo Lunghezza minima password Numero massimo di tentativi falliti per la password (prima della cancellazione locale) Numeri e lettere entrambi richiesti Tempo di inattività in minuti (da 1 a 60 minuti) Altri criteri di Exchange ActiveSync (solo per Exchange 2007 e 2010) Concessione o divieto di password semplice Scadenza della password Cronologia delle password Intervallo di aggiornamento dei criteri Numero minimo di caratteri complessi nella password Richiesta di sincronizzazione manuale durante il roaming Videocamera consentita Navigazione web consentita Configurazione di Exchange ActiveSync Panoramica della configurazione di rete Verifica che la porta 443 del firewall sia aperta. Se l azienda consente l utilizzo di Outlook Web Access, la porta 443 è probabilmente già aperta. Sul server front-end, verifica che sia installato un certificato del server e attiva SSL per la directory virtuale di Exchange ActiveSync in IIS. Se utilizzi un server Microsoft Internet Security and Acceleration (ISA), verifica che sia installato un certificato del server e aggiorna il DNS pubblico per risolvere le connessioni in arrivo. Verifica che il DNS della tua rete restituisca un unico indirizzo instradabile esternamente al server Exchange ActiveSync per i client intranet e internet. Questo è necessario per consentire al dispositivo di utilizzare lo stesso indirizzo IP per comunicare con il server quando sono attivi entrambi i tipi di connessione. Se utilizzi un server Microsoft ISA, crea un listener web e una regola di pubblicazione per l accesso al client web di Exchange. Per maggiori informazioni, consulta la documentazione Microsoft. Per tutti i firewall e i dispositivi di rete, imposta su 30 minuti il timeout della sessione inattiva. Per informazioni sugli intervalli di heartbeat e timeout, consulta la documentazione Microsoft Exchange all indirizzo library/cc aspx. Configura le impostazioni di protezione dei dispositivi, criteri e funzioni mobili utilizzando il Gestore di sistema di Exchange. Per quanto riguarda Exchange Server 2007 e 2010, questa operazione viene effettuata in Exchange Management Console. Scarica e installa lo strumento Microsoft Exchange ActiveSync Mobile Administration Web Tool, necessario per avviare operazioni di cancellazione remota. Per quanto riguarda Exchange Server 2007 e 2010, la cancellazione remota può essere inizializzata anche utilizzando Outlook Web Access o Exchange Management Console.
3 3 Autenticazione base (nome utente e password) Attiva Exchange ActiveSync per utenti o gruppi specifici utilizzando il servizio Active Directory. In Exchange Server 2003, 2007 e 2010 è abilitato per impostazione predefinita su tutti i dispositivi portatili a livello organizzativo. Per quanto riguarda Exchange Server 2007 e 2010, fai riferimento a Configurazione destinatario in Exchange Management Console. Per impostazione predefinita, l autenticazione degli utenti di Exchange ActiveSync è quella di base. È consigliabile attivare SSL per l autenticazione base per assicurarsi che le credenziali vengano crittografate durante l autenticazione. Autenticazione basata su certificati Installa i servizi certificati aziendali su un server membro o un controller di dominio nel tuo dominio (che sarà il tuo server Autorità di certificazione). Configura IIS sul tuo server Client Access o front-end di Exchange per accettare l autenticazione con certificati per la directory virtuale di Exchange ActiveSync. Altri servizi Exchange ActiveSync Consultazione elenco globale degli indirizzi (GAL) Accettazione e creazione di inviti di calendario Sincronizzazione task Contrassegni messaggi Sincronizzazione contrassegni Rispondi e Inoltra con Exchange Server 2010 Ricerca mail su Exchange Server 2007 e 2010 Supporto per più account Exchange ActiveSync Autenticazione basata su certificati push alle cartelle selezionate Individuazione automatica Per consentire o richiedere certificati per tutti gli utenti, disattiva Autenticazione di base e seleziona Accetta certificati dei client o Richiedi certificati dei client. Genera i certificati client utilizzando il server Autorità di certificazione. Esporta la chiave pubblica e configura IIS in modo che usi tale chiave. Esporta la chiave privata e utilizza un profilo di configurazione per fornirla agli iphone e ipad. L autenticazione con certificati può essere configurata unicamente tramite un profilo di configurazione. Per maggiori informazioni sui servizi certificati, consulta le risorse Microsoft.
4 4 Scenario di implementazione di Exchange ActiveSync Questo esempio mostra come iphone e ipad si collegano a una tipica implementazione di Microsoft Exchange Server 2003, 2007 o Profilo di configurazione Firewall Chiave privata (certificato) Firewall Server di certificati Active Directory Chiave pubblica (certificato) 1 2 Internet Server proxy Server Client Access o front-end di Exchange Gateway di posta o server Trasporto Edge* Server testa di ponte o Trasporto Hub Cassetta postale di Exchange o server back-end *A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge potrebbe risiedere nella rete perimetrale (DMZ, Demilitarized Zone, zona demilitarizzata) iphone e ipad richiedono l accesso ai servizi Exchange ActiveSync tramite la porta 443 (HTTPS). Si tratta della stessa porta utilizzata per Outlook Web Access e per altri servizi web protetti, quindi in molte implementazioni questa porta è già aperta e configurata per consentire il traffico HTTPS crittografato con SSL. Il server ISA fornisce l accesso al server Client Access o front-end di Exchange. ISA è configurato come proxy oppure, in molti casi, come proxy inverso per indirizzare il traffico al server Exchange. Il server Exchange autentica l utente in arrivo utilizzando il servizio Active Directory e il server di certificati (se è attiva l autenticazione con certificati). Se l utente fornisce le adeguate credenziali e accede ai servizi Exchange ActiveSync, il server front-end stabilisce una connessione con la cassetta postale appropriata sul server back-end (tramite il catalogo globale di Active Directory). La connessione Exchange ActiveSync viene stabilita. Gli aggiornamenti e le modifiche vengono trasmessi over-the-air, e le modifiche apportate sull iphone o ipad vengono riportate sul server Exchange. Anche i messaggi inviati vengono sincronizzati con il server Exchange tramite Exchange ActiveSync (passaggio 5). Per indirizzare i messaggi in uscita a destinatari esterni, la posta viene generalmente inviata tramite un server testa di ponte (o Trasporto Hub) a un gateway di posta (o server Trasporto Edge) esterno tramite SMTP. A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge esterno potrebbero risiedere nella rete perimetrale o all esterno del firewall Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012
5 Implementare iphone e ipad Servizi basati su standard Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP e i protocolli per calendari e contatti CalDAV e CardDAV, ios può integrarsi con praticamente tutti gli ambienti di posta, calendario e contatti basati su standard. Se il tuo ambiente di rete è configurato per richiedere autenticazione dell utente e SSL, iphone e ipad forniscono un approccio molto sicuro all accesso a , calendario, task e contatti dell azienda. Porte consigliate IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluzioni con supporto IMAP o POP ios supporta i server di posta standard di settore abilitati per IMAP4 e POP3 su una serie di piattaforme server, tra cui Windows, UNIX, Linux e Mac OS X. Standard per calendari CalDAV e CardDAV ios supporta i protocolli CalDAV per i calendari e CardDAV per i contatti. Entrambi i protocolli sono stati standardizzati da IETF. Ulteriori informazioni sono disponibili sul sito del consorzio CalConnect agli indirizzi caldav.calconnect.org/ e calconnect.org/. In un implementazione tipica, iphone e ipad stabiliscono un accesso diretto ai server di posta IMAP e SMTP per ricevere e inviare over-the-air, e possono sincronizzare le note in wireless con i server IMAP. I dispositivi ios possono inoltre connettersi alle directory aziendali LDAPv3 della tua società fornendo agli utenti l accesso a contatti aziendali nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente a chi usa il dispositivo di creare e accettare inviti, di ricevere gli aggiornamenti e di sincronizzare i task con l app Promemoria, tutto in wireless. E grazie al supporto di CardDAV gli utenti possono mantenere un set di contatti sincronizzati con il server CardDAV utilizzando il formato vcard. Tutti i server di rete possono essere posizionati all interno di una sottorete DMZ, dietro un firewall aziendale o in entrambe queste situazioni contemporaneamente. Con SSL, ios supporta la crittografia a 128 bit e i certificati root X.509 emessi dalle principali autorità di certificazione. Impostazione di rete L amministratore IT o di rete dovrà completare questi passaggi fondamentali per abilitare l accesso diretto dagli iphone e ipad ai servizi IMAP, LDAP, CalDAV e CardDAV. Aprire le seguenti porte sul firewall: 993 per la posta IMAP, 587 per la posta SMTP, 636 per servizi directory LDAP, 8443 per calendari CalDAV e 8843 per i contatti CardDAV. È consigliabile inoltre che la comunicazione tra il tuo server proxy e i server back-end IMAP, LDAP, CalDAV e CardDAV sia impostata per utilizzare SSL e che i certificati digitali sui tuoi server di rete siano firmati da un autorità di certificazione (CA) affidabile, come per esempio VeriSign. Questo passaggio è molto importante perché garantisce che iphone e ipad riconoscano il tuo server proxy come un entità attendibile all interno dell infrastruttura aziendale. Per quanto riguarda i messaggi SMTP in uscita, la porta 587, 465 o 25 deve essere aperta per consentire l invio dal dispositivo. ios cerca automaticamente la porta 587, quindi la 465 e infine la 25. La porta 587 è la più affidabile e sicura, perché richiede l autenticazione dell utente. La porta 25 non richiede l autenticazione e, per impostazione predefinita, viene bloccata da alcuni ISP per impedire lo spamming.
6 6 Scenario di implementazione Questo esempio mostra come iphone e ipad si collegano a una tipica implementazione IMAP, LDAP, CalDAV e CardDAV. Firewall Firewall 636 (LDAP) 3 Server directory LDAP 8443 (CalDAV) 4 Server CalDAV 1 2 Internet 8843 (CardDAV) Server proxy inverso 5 Server CardDAV 993 (IMAP) 587 (SMTP) 6 Mail iphone e ipad richiedono l accesso ai servizi di rete tramite le porte designate. A seconda del servizio, gli utenti devono autenticarsi con il proxy inverso o direttamente con il server per ottenere l accesso ai dati aziendali. In tutti i casi le connessioni vengono inoltrate dal proxy inverso, che funge da gateway sicuro, generalmente dietro il firewall internet aziendale. Dopo aver effettuato l autenticazione, gli utenti possono accedere ai loro dati aziendali sui server back-end. iphone e ipad offrono servizi di ricerca nelle directory LDAP, così gli utenti potranno cercare contatti e altre informazioni della rubrica sul server LDAP. Per quanto riguarda i calendari CalDAV, gli utenti possono accedere ai calendari e aggiornarli sul dispositivo. I contatti CardDAV sono archiviati sul server ed è anche possibile accedervi localmente sugli iphone e ipad. Le modifiche apportate ai campi dei contatti CardDAV vengono sincronizzate sul server. Per quanto riguarda i servizi di posta IMAP, i messaggi esistenti e nuovi possono essere letti sull iphone o ipad tramite la connessione proxy con il server di posta. La posta in uscita viene inviata al server SMTP, e copie dei messaggi vengono salvate nella cartella Posta inviata dell utente Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. UNIX è marchio registrato di The Open Group. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012
7 Implementare iphone e ipad Network Privati Virtuali (VPN) I protocolli VPN standard di settore consentono l accesso sicuro alle reti aziendali dagli iphone e ipad. Gli utenti possono connettersi facilmente ai sistemi aziendali con il client VPN integrato in ios o tramite applicazioni di Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks ios supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione supporta uno di questi protocolli, non servono altre configurazioni di rete o applicazioni aggiuntive di terze parti per collegare iphone e ipad alla VPN. Inoltre ios supporta VPN SSL, consentendo l accesso ai server VPN SSL Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Gli utenti devono semplicemente scaricare dall App Store un applicazione client VPN sviluppata da una di queste società. Come altri protocolli VPN supportati da ios, anche VPN SSL può essere configurato manualmente sul dispositivo o tramite un profilo di configurazione. ios supporta le tecnologie standard di settore come IPv6, i server proxy e lo split tunneling, assicurando la disponibilità di tutte le funzionalità VPN durante il collegamento alle reti aziendali. Inoltre ios è compatibile con un ampia gamma di metodi di autenticazione: password, token a due fattori e certificati digitali. Per semplificare il collegamento negli ambienti dove viene utilizzata l autenticazione basata su certificati, ios include la funzione VPN su richiesta, che avvia dinamicamente una sessione VPN quando ci si collega a domini specificati. Protocolli e metodi di autenticazione supportati VPN SSL Supporta l autenticazione utente tramite password, token a due fattori e certificati. Cisco IPSec Supporta l autenticazione utente tramite password, token a due fattori e autenticazione automatica mediante segreto condiviso e certificati. L2TP su IPSec Supporta l autenticazione utente tramite password MS-CHAP v2, token a due fattori e autenticazione automatica mediante segreto condiviso. PPTP Supporta l autenticazione utente mediante password MS-CHAP v2 e token a due fattori.
8 8 VPN su richiesta Per l autenticazione basata su certificati, ios offre la funzione VPN su richiesta, che stabilisce automaticamente una connessione quando si accede a domini predefiniti fornendo un immediata connettività VPN. Questa funzione di ios non richiede impostazioni particolari sul server. Il setup di VPN su richiesta viene effettuato tramite un profilo di configurazione oppure manualmente sul dispositivo. VPN su richiesta offre le seguenti opzioni. Sempre Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato. Mai Non viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato, ma se la funzionalità VPN è già attiva verrà utilizzata. Stabilisci se necessario Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato solo dopo che si è verificato un errore di ricerca DNS. Configurazione VPN ios si integra con la maggior parte delle reti VPN esistenti, quindi dovrebbe bastare una configurazione minima per abilitare l accesso alla tua rete. Il modo migliore per prepararsi all implementazione consiste nel verificare che ios supporti i protocolli VPN e i metodi di autenticazione in uso nella tua azienda. È consigliabile rivedere il percorso di autenticazione al tuo server di autenticazione per verificare che gli standard supportati da ios siano abilitati all interno della tua implementazione. Se intendi utilizzare l autenticazione a certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati in base utente e in base dispositivo con il relativo processo di distribuzione delle chiavi. Se desideri configurare il proxy con impostazioni specifiche per determinati URL metti un file PAC su un server web al quale si possa accedere con le normali impostazioni VPN e che sia del tipo MIME application/x-ns-proxy-autoconfig. Configurazione proxy Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare un solo proxy per tutte le connessioni, utilizza l impostazione manuale e, se necessario, fornisci i dati relativi a indirizzo, porta e autenticazione. Per dotare il dispositivo di un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare l impostazione automatica. Per PAC, indica l URL del file corrispondente. Per WPAD, iphone e ipad ottengono le necessarie impostazioni dai server DHCP e DNS.
9 9 Scenario di implementazione L esempio illustra una distribuzione tipica con un server/concentratore VPN oltre a un server di autenticazione che controlla l accesso ai servizi di rete aziendali. Firewall Firewall 3a 3b Autenticazione Certificato o token Server di autenticazione VPN Generazione token o autenticazione certificato Servizio di directory Server/Concentratore VPN Rete privata Internet pubblico Server proxy iphone e ipad richiedono l accesso a servizi di rete. Il server/concentratore VPN riceve la richiesta e la passa in seguito al server di autenticazione. In un ambiente con token a due fattori, il server di autenticazione gestisce la generazione di una chiave con token sincronizzato temporalmente insieme al key server. Se viene utilizzato un metodo di autenticazione con certificati, è necessario distribuire un certificato di identità prima dell autenticazione. Se viene utilizzato un metodo con password, il processo di autenticazione procede con la convalida dell utente. Dopo che l utente è stato autenticato, il server di autenticazione convalida i criteri degli utenti e dei gruppi. Dopo che i criteri degli utenti e dei gruppi sono stati validati, il server VPN fornisce accesso criptato e via tunnel ai servizi di rete (di solito tramite IPSec). Se viene utilizzato un server proxy, iphone e ipad accedono alle informazioni al di fuori del firewall collegandosi tramite il server proxy Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. App Store è un marchio di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012
10 Implementare iphone e ipad Wi-Fi Fin da subito, iphone e ipad possono collegarsi in modo sicuro alle reti Wi-Fi aziendali o guest, consentendo un accesso semplice e veloce alle reti wireless disponibili all interno della struttura o in viaggio. ios supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise, grazie ai quali è possibile configurare rapidamente le reti aziendali e accedervi in modo sicuro. WPA2 Enterprise utilizza la crittografia AES a 128 bit, un collaudato metodo di codifica basato sull uso di blocchi che fornisce un elevato livello di protezione dei dati. Grazie al supporto di 802.1X, ios può essere integrato in un ampia gamma di ambienti di autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da iphone e ipad comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 e LEAP. Protocolli di sicurezza wireless WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Metodi di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAPv2) PEAPv1 (EAP-GTC) LEAP Gli utenti possono impostare iphone e ipad affinché si colleghino automaticamente alle reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni, è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da applicazioni come Mail, senza aprire una sessione separata del browser. Inoltre, la connettività Wi-Fi permanente a bassa potenza consente alle app di utilizzare le reti Wi-Fi per inviare notifiche push. Per un setup e un implementazione veloci, puoi configurare le impostazioni per rete wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione. Configurazione di WPA2 Enterprise Verifica la compatibilità degli apparati di rete e seleziona un tipo di autenticazione (tipo EAP) supportato da ios. Verifica che 802.1X sia attivo sul server di autenticazione e, se necessario, installa un server di certificati e assegna permessi per l accesso alla rete a utenti e gruppi. Configura i punti di accesso wireless per l autenticazione 802.1X e inserisci le corrispondenti informazioni sul server RADIUS. Se intendi utilizzare l autenticazione a certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati in base utente e in base dispositivo con il relativo processo di distribuzione delle chiavi. Verifica la compatibilità del formato del certificato e del server di autenticazione. ios supporta PKCS#1 (.cer,.crt,.der) e PKCS#12. Per ulteriore documentazione sugli standard di rete wireless e su Wi-Fi Protected Access (WPA), visita il sito
11 11 Scenario di implementazione WPA2 Enterprise/802.1X Questo esempio illustra una tipica implementazione wireless sicura che si avvale dell autenticazione basata su RADIUS. Server di autenticazione con supporto 802.1X (RADIUS) Firewall 3 Servizi di directory Certificato o password basato sul tipo EAP Punto di accesso wireless con supporto di 802.1X Servizi di rete iphone e ipad richiedono l accesso alla rete. La connessione viene avviata quando l utente seleziona una rete wireless disponibile, o quando il dispositivo rileva una rete precedentemente configurata. Dopo che è stata ricevuta dal punto di accesso, la richiesta viene trasferita al server RADIUS per l autenticazione. Il server RADIUS convalida l account utente utilizzando il servizio directory. Dopo avere completato l autenticazione dell utente, il punto di accesso fornisce accesso alla rete in base ai criteri e alle autorizzazioni indicati dal server RADIUS Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012
12 Implementare iphone e ipad Certificati digitali ios supporta i certificati digitali e offre così agli utenti business un accesso sicuro e ottimale ai servizi delle loro imprese. I certificati digitali consistono di una chiave pubblica e di altre informazioni sull utente e sull autorità che li ha emessi; sono una forma di identificazione che semplifica l autenticazione e garantisce l integrità e la sicurezza dei dati. Sugli iphone e ipad, i certificati possono essere usati in vari modi. Per esempio, i dati firmati con un certificato digitale dimostrano di non essere stati alterati o modificati, e possono anche essere utilizzati per garantire l identità dell autore o del firmatario. Inoltre, i certificati possono essere utilizzati per criptare i profili di configurazione e le comunicazioni di rete, consentendo un ulteriore protezione delle informazioni riservate o private. Formati di certificati e identità supportati ios supporta i certificati X.509 con chiavi RSA. Sono riconosciute le estensioni.cer,.crt,.der,.p12 e.pfx. Certificati root ios comprende già una serie di certificati root preinstallati.per visualizzare un elenco dei root di sistema preinstallati, consulta l articolo del supporto Apple alla pagina Se utilizzi un certificato root non preinstallato, come un certificato root autofirmato creato dalla tua azienda, puoi distribuirlo utilizzando uno dei metodi elencati nella sezione Distribuzione e installazione di certificati di questo documento. Utilizzo dei certificati in ios Certificati digitali I certificati digitali possono essere utilizzati per autenticare in modo sicuro l accesso degli utenti ai servizi aziendali, senza che siano necessari nomi, password o token. in ios, l autenticazione basata su certificati è supportata per l accesso alle reti Microsoft Exchange ActiveSync, VPN e Wi-Fi. Autorità certificato Richiesta di autenticazione Servizi aziendali Intranet, , VPN, Wi-Fi Servizio di directory Certificati server I certificati digitali possono inoltre essere utilizzati per convalidare e criptare le comunicazioni di rete. Ciò offre una comunicazione sicura sia ai siti web interni sia ai siti web esterni. Il browser Safari è in grado di verificare la validità del certificato digitale X.509 presentato e di impostare una sessione sicura con codifica AES fino a 256 bit. Ciò verifica che l identità del sito sia legittima e che la tua comunicazione con il sito web sia protetta per impedire l intercettazione di dati riservati o personali. Richiesta HTTPS Servizi di rete Autorità certificato
13 13 Distribuzione e installazione di certificati Installare certificati su iphone e ipad è semplice. Ogni volta che ricevi un certificato, basta un tocco per esaminarne i contenuti e un altro per aggiungerlo al tuo dispositivo. Quando un certificato di identità viene installato, all utente viene richiesta la frase chiave che lo protegge. Se è impossibile verificare l autenticità di un certificato, verrà visualizzato un avviso prima che venga aggiunto al dispositivo. Installazione di certificati mediante un profilo di configurazione Se utilizzi profili di configurazione per distribuire le impostazioni di servizi aziendali quali Exchange, VPN o Wi-Fi, i certificati possono essere aggiunti al profilo per una distribuzione ottimizzata. Installazione di certificati via Mail o Safari Se un certificato viene inviato in un , verrà visualizzato come allegato. Inoltre è possibile utilizzare Safari per scaricare certificati da una pagina web. Puoi ospitare il certificato su un sito web protetto e fornire agli utenti l URL da cui scaricare il certificato sui propri dispositivi. Installazione tramite Simple Certificate Enrollment Protocol (SCEP) SCEP è un protocollo progettato per semplificare la gestione della distribuzione di certificati su larga scala. Consente la distribuzione over-the-air agli iphone e ipad di certificati digitali che possono essere utilizzati per l autenticazione ai servizi aziendali e la registrazione con un server MDM. Per maggiori informazioni sul protocollo SCEP e la registrazione over-the-air, vai su www. apple.com/it/iphone/business/resources. Rimozione e revoca dei certificati Per rimuovere manualmente un certificato installato, scegli Impostazioni > Generali > Profili. Se rimuovi un certificato che è necessario per accedere a un account o a una rete, il tuo dispositivo non potrà collegarsi a questi servizi. Per rimuovere i certificati over-the-air puoi utilizzare un server MDM, in grado di visualizzare tutti i certificati presenti sul dispositivo e di rimuovere quelli installati. Inoltre, viene supportato l OCSP (Online Certificate Status Protocol) per controllare lo stato dei certificati. Quando si utilizza un certificato abilitato per OCSP, ios lo convalida per assicurare che non sia stato revocato prima del completamento dell attività richiesta Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012
Implementare iphone e ipad Panoramica sulla sicurezza
Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro
DettagliDistribuire iphone e ipad Panoramica sulla sicurezza
Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere
Dettagliiphone per le aziende Panoramica sulla sicurezza
iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione,
Dettagliiphone e ipad per le imprese Scenari di distribuzione
iphone e ipad per le imprese Scenari di distribuzione Settembre 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie a questi scenari di distribuzione. Microsoft Exchange
DettagliImplementare iphone e ipad Gestione dei dispositivi mobili (MDM)
Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad
DettagliDistribuire iphone e ipad Gestione dei dispositivi mobili (MDM)
Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone
DettagliDistribuire iphone e ipad Apple Configurator
Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliIl tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Dettagliiphone in azienda Guida alla configurazione per gli utenti
iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliGuida per l utente di PrintMe Mobile 3.0
Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una
DettagliCollegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti
Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliALTRO. v 2.5.0 (Maggio 2015)
ALTRO v 2.5.0 (Maggio 2015) Contenuto 3 3 4 4 5 5 6 8 8 9 10 11 12 13 14 14 14 15 17 18 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Geolocalizzazione Meteo Configurazioni Modifica Utente
DettagliConfigurazione posta su ios
Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Dettagli!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment
Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando
DettagliGuida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliALTRO. v 2.4.0 (Aprile 2015)
ALTRO v 2.4.0 (Aprile 2015) Contenuto 60 60 60 61 61 62 64 64 65 66 67 67 69 69 70 70 71 73 73 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Meteo Configurazioni Modifica Utente Gestione
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliGUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM
GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliIl tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliFAQ Dell Latitude ON Flash
FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliPrimo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7
Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso
DettagliSommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5
Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Dettagliiphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva
iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva K Apple Inc. 2009 Apple Inc. Tutti i diritti riservati. Questo manuale non può essere copiato,
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliManuale Helpdesk Ecube
2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliUtilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti
DettagliMANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01
MANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01 www.ipdoor.com CONFIGURAZIONE INTRODUZIONE DI RETE www.ipdoor.com L applicazione mobile ios è gratuita ed è scaricabile tramite Apple Store. E studiata
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
DettagliAgli utenti di RICOH Smart Device Connector: Configurazione della macchina
Agli utenti di RICOH Smart Device Connector: Configurazione della macchina SOMMARIO 1. Per tutti gli utenti Introduzione... 3 Come leggere il manuale... 3 Marchi di fabbrica... 4 Cos'è RICOH Smart Device
DettagliCondividi in linea 3.1. Edizione 1
Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliGui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini
Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliLicenza per sito Manuale dell amministratore
Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliIceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento. www.icewarp.it
Leggere il presente documento prima dell aggiornamento. www.icewarp.it Avviso di aggiornamento di Outlook Sync La versione 11.2 migliora la gestione degli inviti alle riunioni. Essi vengono adesso creati
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliSommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5
Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliIniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com
2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliMini guida attivazione profilo
Mini guida attivazione profilo ADL s.r.l. Conegliano I edizione 2012 COPYRIGHT 2000-2020 by ADL s.r.l. Tutti i diritti sono riservati. Questa pubblicazione contiene informazioni protette da copyright.
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliManuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliSITO DI PUBBLICAZIONE ANNUNCI
IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliServizi remoti Xerox Un passo nella giusta direzione
Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
Dettagli