Lavorare con iphone e ipad Esempi di utilizzo in azienda

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lavorare con iphone e ipad Esempi di utilizzo in azienda"

Transcript

1 Lavorare con iphone e ipad Esempi di utilizzo in azienda Marzo 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie agli scenari di implementazione. Microsoft Exchange ActiveSync Servizi basati su standard Reti Private Virtuali (VPN) Wi-Fi Certificati digitali Introduzione alla sicurezza Mobile Device Management Apple Configurator

2 Implementare iphone e ipad Exchange ActiveSync iphone e ipad comunicano direttamente con il tuo Microsoft Exchange Server tramite Microsoft Exchange ActiveSync (EAS), attivando la tecnologia push per , calendari, contatti e task. Exchange ActiveSync fornisce inoltre agli utenti l accesso alla consultazione dell elenco indirizzi globale (Global Address List, GAL) e permette agli amministratori di imporre criteri per il codice di accesso e la cancellazione remota. ios supporta sia l autenticazione di base sia quella via certificato per Exchange ActiveSync. Se nella tua azienda è attivo Exchange ActiveSync, disponi dei servizi necessari per supportare iphone e ipad e non occorre un ulteriore configurazione. Se hai Exchange Server 2003, 2007 o 2010, ma la tua azienda non conosce Exchange ActiveSync, leggi i passaggi che seguono. Criteri di protezione Exchange ActiveSync Cancellazione a distanza Password richiesta sul dispositivo Lunghezza minima password Numero massimo di tentativi falliti per la password (prima della cancellazione locale) Numeri e lettere entrambi richiesti Tempo di inattività in minuti (da 1 a 60 minuti) Altri criteri di Exchange ActiveSync (solo per Exchange 2007 e 2010) Concessione o divieto di password semplice Scadenza della password Cronologia delle password Intervallo di aggiornamento dei criteri Numero minimo di caratteri complessi nella password Richiesta di sincronizzazione manuale durante il roaming Videocamera consentita Navigazione web consentita Configurazione di Exchange ActiveSync Panoramica della configurazione di rete Verifica che la porta 443 del firewall sia aperta. Se l azienda consente l utilizzo di Outlook Web Access, la porta 443 è probabilmente già aperta. Sul server front-end, verifica che sia installato un certificato del server e attiva SSL per la directory virtuale di Exchange ActiveSync in IIS. Se utilizzi un server Microsoft Internet Security and Acceleration (ISA), verifica che sia installato un certificato del server e aggiorna il DNS pubblico per risolvere le connessioni in arrivo. Verifica che il DNS della tua rete restituisca un unico indirizzo instradabile esternamente al server Exchange ActiveSync per i client intranet e internet. Questo è necessario per consentire al dispositivo di utilizzare lo stesso indirizzo IP per comunicare con il server quando sono attivi entrambi i tipi di connessione. Se utilizzi un server Microsoft ISA, crea un listener web e una regola di pubblicazione per l accesso al client web di Exchange. Per maggiori informazioni, consulta la documentazione Microsoft. Per tutti i firewall e i dispositivi di rete, imposta su 30 minuti il timeout della sessione inattiva. Per informazioni sugli intervalli di heartbeat e timeout, consulta la documentazione Microsoft Exchange all indirizzo library/cc aspx. Configura le impostazioni di protezione dei dispositivi, criteri e funzioni mobili utilizzando il Gestore di sistema di Exchange. Per quanto riguarda Exchange Server 2007 e 2010, questa operazione viene effettuata in Exchange Management Console. Scarica e installa lo strumento Microsoft Exchange ActiveSync Mobile Administration Web Tool, necessario per avviare operazioni di cancellazione remota. Per quanto riguarda Exchange Server 2007 e 2010, la cancellazione remota può essere inizializzata anche utilizzando Outlook Web Access o Exchange Management Console.

3 3 Autenticazione base (nome utente e password) Attiva Exchange ActiveSync per utenti o gruppi specifici utilizzando il servizio Active Directory. In Exchange Server 2003, 2007 e 2010 è abilitato per impostazione predefinita su tutti i dispositivi portatili a livello organizzativo. Per quanto riguarda Exchange Server 2007 e 2010, fai riferimento a Configurazione destinatario in Exchange Management Console. Per impostazione predefinita, l autenticazione degli utenti di Exchange ActiveSync è quella di base. È consigliabile attivare SSL per l autenticazione base per assicurarsi che le credenziali vengano crittografate durante l autenticazione. Autenticazione basata su certificati Installa i servizi certificati aziendali su un server membro o un controller di dominio nel tuo dominio (che sarà il tuo server Autorità di certificazione). Configura IIS sul tuo server Client Access o front-end di Exchange per accettare l autenticazione con certificati per la directory virtuale di Exchange ActiveSync. Altri servizi Exchange ActiveSync Consultazione elenco globale degli indirizzi (GAL) Accettazione e creazione di inviti di calendario Sincronizzazione task Contrassegni messaggi Sincronizzazione contrassegni Rispondi e Inoltra con Exchange Server 2010 Ricerca mail su Exchange Server 2007 e 2010 Supporto per più account Exchange ActiveSync Autenticazione basata su certificati push alle cartelle selezionate Individuazione automatica Per consentire o richiedere certificati per tutti gli utenti, disattiva Autenticazione di base e seleziona Accetta certificati dei client o Richiedi certificati dei client. Genera i certificati client utilizzando il server Autorità di certificazione. Esporta la chiave pubblica e configura IIS in modo che usi tale chiave. Esporta la chiave privata e utilizza un profilo di configurazione per fornirla agli iphone e ipad. L autenticazione con certificati può essere configurata unicamente tramite un profilo di configurazione. Per maggiori informazioni sui servizi certificati, consulta le risorse Microsoft.

4 4 Scenario di implementazione di Exchange ActiveSync Questo esempio mostra come iphone e ipad si collegano a una tipica implementazione di Microsoft Exchange Server 2003, 2007 o Profilo di configurazione Firewall Chiave privata (certificato) Firewall Server di certificati Active Directory Chiave pubblica (certificato) 1 2 Internet Server proxy Server Client Access o front-end di Exchange Gateway di posta o server Trasporto Edge* Server testa di ponte o Trasporto Hub Cassetta postale di Exchange o server back-end *A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge potrebbe risiedere nella rete perimetrale (DMZ, Demilitarized Zone, zona demilitarizzata) iphone e ipad richiedono l accesso ai servizi Exchange ActiveSync tramite la porta 443 (HTTPS). Si tratta della stessa porta utilizzata per Outlook Web Access e per altri servizi web protetti, quindi in molte implementazioni questa porta è già aperta e configurata per consentire il traffico HTTPS crittografato con SSL. Il server ISA fornisce l accesso al server Client Access o front-end di Exchange. ISA è configurato come proxy oppure, in molti casi, come proxy inverso per indirizzare il traffico al server Exchange. Il server Exchange autentica l utente in arrivo utilizzando il servizio Active Directory e il server di certificati (se è attiva l autenticazione con certificati). Se l utente fornisce le adeguate credenziali e accede ai servizi Exchange ActiveSync, il server front-end stabilisce una connessione con la cassetta postale appropriata sul server back-end (tramite il catalogo globale di Active Directory). La connessione Exchange ActiveSync viene stabilita. Gli aggiornamenti e le modifiche vengono trasmessi over-the-air, e le modifiche apportate sull iphone o ipad vengono riportate sul server Exchange. Anche i messaggi inviati vengono sincronizzati con il server Exchange tramite Exchange ActiveSync (passaggio 5). Per indirizzare i messaggi in uscita a destinatari esterni, la posta viene generalmente inviata tramite un server testa di ponte (o Trasporto Hub) a un gateway di posta (o server Trasporto Edge) esterno tramite SMTP. A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge esterno potrebbero risiedere nella rete perimetrale o all esterno del firewall Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

5 Implementare iphone e ipad Servizi basati su standard Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP e i protocolli per calendari e contatti CalDAV e CardDAV, ios può integrarsi con praticamente tutti gli ambienti di posta, calendario e contatti basati su standard. Se il tuo ambiente di rete è configurato per richiedere autenticazione dell utente e SSL, iphone e ipad forniscono un approccio molto sicuro all accesso a , calendario, task e contatti dell azienda. Porte consigliate IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluzioni con supporto IMAP o POP ios supporta i server di posta standard di settore abilitati per IMAP4 e POP3 su una serie di piattaforme server, tra cui Windows, UNIX, Linux e Mac OS X. Standard per calendari CalDAV e CardDAV ios supporta i protocolli CalDAV per i calendari e CardDAV per i contatti. Entrambi i protocolli sono stati standardizzati da IETF. Ulteriori informazioni sono disponibili sul sito del consorzio CalConnect agli indirizzi caldav.calconnect.org/ e calconnect.org/. In un implementazione tipica, iphone e ipad stabiliscono un accesso diretto ai server di posta IMAP e SMTP per ricevere e inviare over-the-air, e possono sincronizzare le note in wireless con i server IMAP. I dispositivi ios possono inoltre connettersi alle directory aziendali LDAPv3 della tua società fornendo agli utenti l accesso a contatti aziendali nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente a chi usa il dispositivo di creare e accettare inviti, di ricevere gli aggiornamenti e di sincronizzare i task con l app Promemoria, tutto in wireless. E grazie al supporto di CardDAV gli utenti possono mantenere un set di contatti sincronizzati con il server CardDAV utilizzando il formato vcard. Tutti i server di rete possono essere posizionati all interno di una sottorete DMZ, dietro un firewall aziendale o in entrambe queste situazioni contemporaneamente. Con SSL, ios supporta la crittografia a 128 bit e i certificati root X.509 emessi dalle principali autorità di certificazione. Impostazione di rete L amministratore IT o di rete dovrà completare questi passaggi fondamentali per abilitare l accesso diretto dagli iphone e ipad ai servizi IMAP, LDAP, CalDAV e CardDAV. Aprire le seguenti porte sul firewall: 993 per la posta IMAP, 587 per la posta SMTP, 636 per servizi directory LDAP, 8443 per calendari CalDAV e 8843 per i contatti CardDAV. È consigliabile inoltre che la comunicazione tra il tuo server proxy e i server back-end IMAP, LDAP, CalDAV e CardDAV sia impostata per utilizzare SSL e che i certificati digitali sui tuoi server di rete siano firmati da un autorità di certificazione (CA) affidabile, come per esempio VeriSign. Questo passaggio è molto importante perché garantisce che iphone e ipad riconoscano il tuo server proxy come un entità attendibile all interno dell infrastruttura aziendale. Per quanto riguarda i messaggi SMTP in uscita, la porta 587, 465 o 25 deve essere aperta per consentire l invio dal dispositivo. ios cerca automaticamente la porta 587, quindi la 465 e infine la 25. La porta 587 è la più affidabile e sicura, perché richiede l autenticazione dell utente. La porta 25 non richiede l autenticazione e, per impostazione predefinita, viene bloccata da alcuni ISP per impedire lo spamming.

6 6 Scenario di implementazione Questo esempio mostra come iphone e ipad si collegano a una tipica implementazione IMAP, LDAP, CalDAV e CardDAV. Firewall Firewall 636 (LDAP) 3 Server directory LDAP 8443 (CalDAV) 4 Server CalDAV 1 2 Internet 8843 (CardDAV) Server proxy inverso 5 Server CardDAV 993 (IMAP) 587 (SMTP) 6 Mail iphone e ipad richiedono l accesso ai servizi di rete tramite le porte designate. A seconda del servizio, gli utenti devono autenticarsi con il proxy inverso o direttamente con il server per ottenere l accesso ai dati aziendali. In tutti i casi le connessioni vengono inoltrate dal proxy inverso, che funge da gateway sicuro, generalmente dietro il firewall internet aziendale. Dopo aver effettuato l autenticazione, gli utenti possono accedere ai loro dati aziendali sui server back-end. iphone e ipad offrono servizi di ricerca nelle directory LDAP, così gli utenti potranno cercare contatti e altre informazioni della rubrica sul server LDAP. Per quanto riguarda i calendari CalDAV, gli utenti possono accedere ai calendari e aggiornarli sul dispositivo. I contatti CardDAV sono archiviati sul server ed è anche possibile accedervi localmente sugli iphone e ipad. Le modifiche apportate ai campi dei contatti CardDAV vengono sincronizzate sul server. Per quanto riguarda i servizi di posta IMAP, i messaggi esistenti e nuovi possono essere letti sull iphone o ipad tramite la connessione proxy con il server di posta. La posta in uscita viene inviata al server SMTP, e copie dei messaggi vengono salvate nella cartella Posta inviata dell utente Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. UNIX è marchio registrato di The Open Group. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

7 Implementare iphone e ipad Network Privati Virtuali (VPN) I protocolli VPN standard di settore consentono l accesso sicuro alle reti aziendali dagli iphone e ipad. Gli utenti possono connettersi facilmente ai sistemi aziendali con il client VPN integrato in ios o tramite applicazioni di Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks ios supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione supporta uno di questi protocolli, non servono altre configurazioni di rete o applicazioni aggiuntive di terze parti per collegare iphone e ipad alla VPN. Inoltre ios supporta VPN SSL, consentendo l accesso ai server VPN SSL Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Gli utenti devono semplicemente scaricare dall App Store un applicazione client VPN sviluppata da una di queste società. Come altri protocolli VPN supportati da ios, anche VPN SSL può essere configurato manualmente sul dispositivo o tramite un profilo di configurazione. ios supporta le tecnologie standard di settore come IPv6, i server proxy e lo split tunneling, assicurando la disponibilità di tutte le funzionalità VPN durante il collegamento alle reti aziendali. Inoltre ios è compatibile con un ampia gamma di metodi di autenticazione: password, token a due fattori e certificati digitali. Per semplificare il collegamento negli ambienti dove viene utilizzata l autenticazione basata su certificati, ios include la funzione VPN su richiesta, che avvia dinamicamente una sessione VPN quando ci si collega a domini specificati. Protocolli e metodi di autenticazione supportati VPN SSL Supporta l autenticazione utente tramite password, token a due fattori e certificati. Cisco IPSec Supporta l autenticazione utente tramite password, token a due fattori e autenticazione automatica mediante segreto condiviso e certificati. L2TP su IPSec Supporta l autenticazione utente tramite password MS-CHAP v2, token a due fattori e autenticazione automatica mediante segreto condiviso. PPTP Supporta l autenticazione utente mediante password MS-CHAP v2 e token a due fattori.

8 8 VPN su richiesta Per l autenticazione basata su certificati, ios offre la funzione VPN su richiesta, che stabilisce automaticamente una connessione quando si accede a domini predefiniti fornendo un immediata connettività VPN. Questa funzione di ios non richiede impostazioni particolari sul server. Il setup di VPN su richiesta viene effettuato tramite un profilo di configurazione oppure manualmente sul dispositivo. VPN su richiesta offre le seguenti opzioni. Sempre Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato. Mai Non viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato, ma se la funzionalità VPN è già attiva verrà utilizzata. Stabilisci se necessario Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato solo dopo che si è verificato un errore di ricerca DNS. Configurazione VPN ios si integra con la maggior parte delle reti VPN esistenti, quindi dovrebbe bastare una configurazione minima per abilitare l accesso alla tua rete. Il modo migliore per prepararsi all implementazione consiste nel verificare che ios supporti i protocolli VPN e i metodi di autenticazione in uso nella tua azienda. È consigliabile rivedere il percorso di autenticazione al tuo server di autenticazione per verificare che gli standard supportati da ios siano abilitati all interno della tua implementazione. Se intendi utilizzare l autenticazione a certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati in base utente e in base dispositivo con il relativo processo di distribuzione delle chiavi. Se desideri configurare il proxy con impostazioni specifiche per determinati URL metti un file PAC su un server web al quale si possa accedere con le normali impostazioni VPN e che sia del tipo MIME application/x-ns-proxy-autoconfig. Configurazione proxy Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare un solo proxy per tutte le connessioni, utilizza l impostazione manuale e, se necessario, fornisci i dati relativi a indirizzo, porta e autenticazione. Per dotare il dispositivo di un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare l impostazione automatica. Per PAC, indica l URL del file corrispondente. Per WPAD, iphone e ipad ottengono le necessarie impostazioni dai server DHCP e DNS.

9 9 Scenario di implementazione L esempio illustra una distribuzione tipica con un server/concentratore VPN oltre a un server di autenticazione che controlla l accesso ai servizi di rete aziendali. Firewall Firewall 3a 3b Autenticazione Certificato o token Server di autenticazione VPN Generazione token o autenticazione certificato Servizio di directory Server/Concentratore VPN Rete privata Internet pubblico Server proxy iphone e ipad richiedono l accesso a servizi di rete. Il server/concentratore VPN riceve la richiesta e la passa in seguito al server di autenticazione. In un ambiente con token a due fattori, il server di autenticazione gestisce la generazione di una chiave con token sincronizzato temporalmente insieme al key server. Se viene utilizzato un metodo di autenticazione con certificati, è necessario distribuire un certificato di identità prima dell autenticazione. Se viene utilizzato un metodo con password, il processo di autenticazione procede con la convalida dell utente. Dopo che l utente è stato autenticato, il server di autenticazione convalida i criteri degli utenti e dei gruppi. Dopo che i criteri degli utenti e dei gruppi sono stati validati, il server VPN fornisce accesso criptato e via tunnel ai servizi di rete (di solito tramite IPSec). Se viene utilizzato un server proxy, iphone e ipad accedono alle informazioni al di fuori del firewall collegandosi tramite il server proxy Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. App Store è un marchio di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

10 Implementare iphone e ipad Wi-Fi Fin da subito, iphone e ipad possono collegarsi in modo sicuro alle reti Wi-Fi aziendali o guest, consentendo un accesso semplice e veloce alle reti wireless disponibili all interno della struttura o in viaggio. ios supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise, grazie ai quali è possibile configurare rapidamente le reti aziendali e accedervi in modo sicuro. WPA2 Enterprise utilizza la crittografia AES a 128 bit, un collaudato metodo di codifica basato sull uso di blocchi che fornisce un elevato livello di protezione dei dati. Grazie al supporto di 802.1X, ios può essere integrato in un ampia gamma di ambienti di autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da iphone e ipad comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 e LEAP. Protocolli di sicurezza wireless WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Metodi di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAPv2) PEAPv1 (EAP-GTC) LEAP Gli utenti possono impostare iphone e ipad affinché si colleghino automaticamente alle reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni, è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da applicazioni come Mail, senza aprire una sessione separata del browser. Inoltre, la connettività Wi-Fi permanente a bassa potenza consente alle app di utilizzare le reti Wi-Fi per inviare notifiche push. Per un setup e un implementazione veloci, puoi configurare le impostazioni per rete wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione. Configurazione di WPA2 Enterprise Verifica la compatibilità degli apparati di rete e seleziona un tipo di autenticazione (tipo EAP) supportato da ios. Verifica che 802.1X sia attivo sul server di autenticazione e, se necessario, installa un server di certificati e assegna permessi per l accesso alla rete a utenti e gruppi. Configura i punti di accesso wireless per l autenticazione 802.1X e inserisci le corrispondenti informazioni sul server RADIUS. Se intendi utilizzare l autenticazione a certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati in base utente e in base dispositivo con il relativo processo di distribuzione delle chiavi. Verifica la compatibilità del formato del certificato e del server di autenticazione. ios supporta PKCS#1 (.cer,.crt,.der) e PKCS#12. Per ulteriore documentazione sugli standard di rete wireless e su Wi-Fi Protected Access (WPA), visita il sito

11 11 Scenario di implementazione WPA2 Enterprise/802.1X Questo esempio illustra una tipica implementazione wireless sicura che si avvale dell autenticazione basata su RADIUS. Server di autenticazione con supporto 802.1X (RADIUS) Firewall 3 Servizi di directory Certificato o password basato sul tipo EAP Punto di accesso wireless con supporto di 802.1X Servizi di rete iphone e ipad richiedono l accesso alla rete. La connessione viene avviata quando l utente seleziona una rete wireless disponibile, o quando il dispositivo rileva una rete precedentemente configurata. Dopo che è stata ricevuta dal punto di accesso, la richiesta viene trasferita al server RADIUS per l autenticazione. Il server RADIUS convalida l account utente utilizzando il servizio directory. Dopo avere completato l autenticazione dell utente, il punto di accesso fornisce accesso alla rete in base ai criteri e alle autorizzazioni indicati dal server RADIUS Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

12 Implementare iphone e ipad Certificati digitali ios supporta i certificati digitali e offre così agli utenti business un accesso sicuro e ottimale ai servizi delle loro imprese. I certificati digitali consistono di una chiave pubblica e di altre informazioni sull utente e sull autorità che li ha emessi; sono una forma di identificazione che semplifica l autenticazione e garantisce l integrità e la sicurezza dei dati. Sugli iphone e ipad, i certificati possono essere usati in vari modi. Per esempio, i dati firmati con un certificato digitale dimostrano di non essere stati alterati o modificati, e possono anche essere utilizzati per garantire l identità dell autore o del firmatario. Inoltre, i certificati possono essere utilizzati per criptare i profili di configurazione e le comunicazioni di rete, consentendo un ulteriore protezione delle informazioni riservate o private. Formati di certificati e identità supportati ios supporta i certificati X.509 con chiavi RSA. Sono riconosciute le estensioni.cer,.crt,.der,.p12 e.pfx. Certificati root ios comprende già una serie di certificati root preinstallati.per visualizzare un elenco dei root di sistema preinstallati, consulta l articolo del supporto Apple alla pagina Se utilizzi un certificato root non preinstallato, come un certificato root autofirmato creato dalla tua azienda, puoi distribuirlo utilizzando uno dei metodi elencati nella sezione Distribuzione e installazione di certificati di questo documento. Utilizzo dei certificati in ios Certificati digitali I certificati digitali possono essere utilizzati per autenticare in modo sicuro l accesso degli utenti ai servizi aziendali, senza che siano necessari nomi, password o token. in ios, l autenticazione basata su certificati è supportata per l accesso alle reti Microsoft Exchange ActiveSync, VPN e Wi-Fi. Autorità certificato Richiesta di autenticazione Servizi aziendali Intranet, , VPN, Wi-Fi Servizio di directory Certificati server I certificati digitali possono inoltre essere utilizzati per convalidare e criptare le comunicazioni di rete. Ciò offre una comunicazione sicura sia ai siti web interni sia ai siti web esterni. Il browser Safari è in grado di verificare la validità del certificato digitale X.509 presentato e di impostare una sessione sicura con codifica AES fino a 256 bit. Ciò verifica che l identità del sito sia legittima e che la tua comunicazione con il sito web sia protetta per impedire l intercettazione di dati riservati o personali. Richiesta HTTPS Servizi di rete Autorità certificato

13 13 Distribuzione e installazione di certificati Installare certificati su iphone e ipad è semplice. Ogni volta che ricevi un certificato, basta un tocco per esaminarne i contenuti e un altro per aggiungerlo al tuo dispositivo. Quando un certificato di identità viene installato, all utente viene richiesta la frase chiave che lo protegge. Se è impossibile verificare l autenticità di un certificato, verrà visualizzato un avviso prima che venga aggiunto al dispositivo. Installazione di certificati mediante un profilo di configurazione Se utilizzi profili di configurazione per distribuire le impostazioni di servizi aziendali quali Exchange, VPN o Wi-Fi, i certificati possono essere aggiunti al profilo per una distribuzione ottimizzata. Installazione di certificati via Mail o Safari Se un certificato viene inviato in un , verrà visualizzato come allegato. Inoltre è possibile utilizzare Safari per scaricare certificati da una pagina web. Puoi ospitare il certificato su un sito web protetto e fornire agli utenti l URL da cui scaricare il certificato sui propri dispositivi. Installazione tramite Simple Certificate Enrollment Protocol (SCEP) SCEP è un protocollo progettato per semplificare la gestione della distribuzione di certificati su larga scala. Consente la distribuzione over-the-air agli iphone e ipad di certificati digitali che possono essere utilizzati per l autenticazione ai servizi aziendali e la registrazione con un server MDM. Per maggiori informazioni sul protocollo SCEP e la registrazione over-the-air, vai su www. apple.com/it/iphone/business/resources. Rimozione e revoca dei certificati Per rimuovere manualmente un certificato installato, scegli Impostazioni > Generali > Profili. Se rimuovi un certificato che è necessario per accedere a un account o a una rete, il tuo dispositivo non potrà collegarsi a questi servizi. Per rimuovere i certificati over-the-air puoi utilizzare un server MDM, in grado di visualizzare tutti i certificati presenti sul dispositivo e di rimuovere quelli installati. Inoltre, viene supportato l OCSP (Online Certificate Status Protocol) per controllare lo stato dei certificati. Quando si utilizza un certificato abilitato per OCSP, ios lo convalida per assicurare che non sia stato revocato prima del completamento dell attività richiesta Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

Distribuire iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere

Dettagli

iphone e ipad per le imprese Scenari di distribuzione

iphone e ipad per le imprese Scenari di distribuzione iphone e ipad per le imprese Scenari di distribuzione Settembre 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie a questi scenari di distribuzione. Microsoft Exchange

Dettagli

iphone per le aziende Panoramica sulla sicurezza

iphone per le aziende Panoramica sulla sicurezza iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione,

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva K Apple Inc. 2009 Apple Inc. Tutti i diritti riservati. Questo manuale non può essere copiato,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

Panoramica sulla distribuzione di ios in azienda

Panoramica sulla distribuzione di ios in azienda Panoramica sulla distribuzione di ios in azienda Sommario Che c è di nuovo in ios 9 Modelli di proprietà Fasi della distribuzione Opzioni di assistenza ipad e iphone possono rivoluzionare la tua azienda

Dettagli

Guida tecnica di riferimento per la distribuzione di ios

Guida tecnica di riferimento per la distribuzione di ios Guida tecnica di riferimento per la distribuzione di ios ios 7.1 Maggio 2014 Contenuti Pagina 3 Introduzione Pagina 4 Capitolo 1: Integrazione Pagina 4 Microsoft Exchange Pagina 6 Servizi basati su standard

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012!

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012! Apple ios nel mondo Business ios 5 e ipad A cura di Èspero srl - Riproduzione vietata - gen 2012! Introduzione ios nel mondo Business Dispositivi ipad ipad2 ios 5 Novità Principali innovazioni per il mondo

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Il tuo manuale d'uso. APPLE IPHONE http://it.yourpdfguides.com/dref/2187599

Il tuo manuale d'uso. APPLE IPHONE http://it.yourpdfguides.com/dref/2187599 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di APPLE IPHONE. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Il tuo manuale d'uso. APPLE IPHONE http://it.yourpdfguides.com/dref/3677415

Il tuo manuale d'uso. APPLE IPHONE http://it.yourpdfguides.com/dref/3677415 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di APPLE IPHONE. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Configurazione Posta su Android

Configurazione Posta su Android Manuale Configurazione Posta su Android Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di Android in ActiveSync... 4 Modalità IMAP... 11 Configurazione

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

MovEmail. Windows Mobile

MovEmail. Windows Mobile MovEmail Windows Mobile INDICE Introduzione...3 GUIDA ALL INSTALLAZIONE DEL MovEmail Client......4 Requisiti minimi di compatibilità...4 Installa il FASTWEB MovEmail Client...5 Configura il FASTWEB MovEmail

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it ICEWARP VERSIONE 11.1 con WebRTC IceWarp 11.1 è la prima soluzione disponibile sul mercato per chiamate audio e video, riunioni online e chat basate su WebRTC. Tutto ciò che ti occorre è un browser abilitato.

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower.

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower. Guida per l utente Marzo 2013 www.iphonesmsexport.info New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy info@digitalpower.it Introduzione SMS Export è stato concepito per dare la possibilità

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Guida dell amministratore di Microsoft Exchange ActiveSync

Guida dell amministratore di Microsoft Exchange ActiveSync Guida dell amministratore di Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tutti i diritti riservati. palmone, HotSync, Treo, VersaMail, and Palm OS rientrano fra i marchi di fabbrica o marchi

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Manuale d'uso del Microsoft Apps

Manuale d'uso del Microsoft Apps Manuale d'uso del Microsoft Apps Edizione 1 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia Belle su cui

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

My Instant Communicator per iphone

My Instant Communicator per iphone My Instant Communicator per iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guida utente 8AL90849ITAAed03 Marzo 2013 INDICE GENERALE 1. Panoramica... 3 2. Benefici... 3 3.

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

MovEmail. Symbian S60 3th edition

MovEmail. Symbian S60 3th edition MovEmail Symbian S60 3th edition INDICE Introduzione...3 GUIDA ALL INSTALLAZIONE DEL MovEmail Client......4 Requisiti minimi di compatibilità...4 Installa il FASTWEB MovEmail Client...5 Configura il FASTWEB

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Apple ios nel mondo Business - ios 6

Apple ios nel mondo Business - ios 6 Apple ios nel mondo Business - ios 6 A cura di Èspero srl - Riproduzione vietata - mag 2013 Introduzione ios nel mondo Business Dispositivi ios 6 Novità Principali funzionalità per il mondo Business di

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Guida di base all integrazione del Mac 10.10 Aggiungere un Mac a una rete con standard Windows o di altro tipo

Guida di base all integrazione del Mac 10.10 Aggiungere un Mac a una rete con standard Windows o di altro tipo Guida di base all integrazione del Mac 10.10 Aggiungere un Mac a una rete con standard Windows o di altro tipo COPYRIGHT Apple Inc. 2014 Apple Inc. Tutti i diritti riservati. Il logo Apple è un marchio

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2. BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

`````````````````SIRE QUICK START GUIDE

`````````````````SIRE QUICK START GUIDE `````````````````SIRE QUICK START GUIDE Sommario Introduzione 60 Configurazione 61 Operazioni preliminari 62 Configurare il profilo Backup 63 Backup personalizzato 64 Avviare il backup 66 Schermata principale

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Guida rapida: NotifyLink per Windows Mobile

Guida rapida: NotifyLink per Windows Mobile Guida rapida: NotifyLink per Windows Mobile Requisiti operativi Il tuo apparecchio avrà bisogno di uno dei seguenti: Connessione cellulare che supporta la trasmissione dati attraverso un provider di servizi

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versione: 5.0 Service Pack: 3 Guida all'amministrazione Pubblicato: 2011-05-03 SWDT487521-1547341-0503113142-004 Indice 1 Panoramica: BlackBerry

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Guida alle operazioni LDAP

Guida alle operazioni LDAP Guida alle operazioni LDAP (Lightweight Directory Access Protocol) Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo MAC OS Requisiti di sistema I recenti

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

FileMaker 12. Guida di Pubblicazione Web Immediata

FileMaker 12. Guida di Pubblicazione Web Immediata FileMaker 12 Guida di Pubblicazione Web Immediata 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli