Le best practice per rendere il BYOD semplice e sicuro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le best practice per rendere il BYOD semplice e sicuro"

Transcript

1 Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il

2 2 I programmi e le politiche di Bring-Your-Own-Device o BYOD consentono alle persone di scegliere il dispositivo migliore su cui lavorare, compresi smartphone, tablet e computer portatili di loro proprietà. Questo white paper presenta alcune linee guida per l'introduzione del BYOD per aiutare le persone a diventare più mobili e produttive, mentre l'it si adatta alla consumerizzazione in modo semplice, sicuro e controllato. Mentre la consumerizzazione continua a trasformare l'it, le organizzazioni passano rapidamente alla creazione di strategie per consentire e adottare il Bring-Your-Own- Device (BYOD). Le persone, potendo scegliere il dispositivo migliore su cui lavorare, tra cui computer portatili, smartphone e tablet, diventano più mobili e soprattutto più produttive. Offrendo esperienze di lavoro più soddisfacenti, le aziende sono in grado di trovare e fidelizzare il personale migliore. Passando ai dispositivi di proprietà dei dipendenti e dei collaboratori esterni, l'it limita i suoi sforzi per il procurement e la gestione degli endpoint. Questo documento offre agli executive IT una guida per lo sviluppo di una strategia completa di BYOD, che darà alle persone una libertà assoluta di scelta, aiutando l'it ad adattarsi alla consumerizzazione e, allo stesso tempo, rispondendo ai requisiti di sicurezza, semplicità e riduzione dei costi. Basandosi su un fondamento tecnologico di gestione della mobility aziendale, virtualizzazione dei desktop e delle applicazioni Windows, condivisione sicura dei file e su best practice consolidate per il BYOD, questa strategia consente alla vostra organizzazione di: Lasciare che il personale usi il proprio dispositivo, aumentando la produttività, la collaborazione e la mobility Proteggere i dati sensibili da perdita e furto, soddisfacendo i requisiti di privacy, conformità e gestione dei rischi Ridurre i costi e semplificare la gestione tramite provisioning self-service e gestione e monitoraggio automatici Semplificare l'it con un'unica soluzione completa per rendere sicuri dati, applicazioni e dispositivi

3 3 Il BYOD asseconda le tendenze dominanti: formalizzando la consumerizzazione e tenendola sotto controllo In generale, il BYOD può essere identificato con qualsiasi strategia che consenta alle persone di utilizzare i propri dispositivi per fini lavorativi, occasionalmente, spesso o sempre. Numerose organizzazioni consentono al personale di servirsi, oltre che delle macchine di proprietà dell'azienda, di altri dispositivi (smartphone, tablet, computer portatili, PC domestici) per ottenere flessibilità, mobility e produttività maggiori. Qualcuna di esse va anche oltre, eliminando completamente alcune tipologie di dispositivo di proprietà aziendale per i dipendenti che preferiscono utilizzare i propri dispositivi. In qualche caso, i dipendenti ricevono un finanziamento per far fronte ai costi. Sempre più spesso, ai collaboratori esterni viene richiesto di utilizzare i propri dispositivi e non vengono più fornite loro attrezzature informatiche di proprietà dell'azienda. Sarebbe ideale che le pratiche aziendali relative al BYOD fossero descritte formalmente in una politica. In realtà, molti portano già i propri dispositivi sul posto di lavoro, indipendentemente dal fatto che la loro organizzazione abbia stabilito o meno una politica di BYOD. Al momento, il numero medio di dispositivi che si connettono alla rete aziendale è di 5,18 per ogni lavoratore della conoscenza (knowledge worker) e di 4,43 dispositivi per tutti i lavoratori, destinato ad aumentare fino a sei dispositivi entro il In parte, questo riflette una trasformazione nella natura dell'ambiente endpoint: la predominanza di PC desktop tradizionali lascia spazio a una gamma più ampia di opzioni che consentono alle persone di scegliere il mix tra mobility, prestazioni, dimensioni e peso dei dispositivi più adeguato ai propri fini, sintetizzabile in un computer portatile, un tablet o uno smartphone. Finora, per molte organizzazioni il BYOD è stato una pratica informale. Nel frattempo, la mancanza di un approccio più coerente al BYOD può esporre l'organizzazione sia a rischi di sicurezza e lacune nella conformità, sia a un incremento della complessità IT. Mentre la consumerizzazione continua ad aumentare rapidamente, è sempre più evidente la necessità di una strategia completa per il BYOD, che comprenda politiche e tecnologie. Dal punto di vista della tecnologia, la domanda più ovvia è: "Il personale riuscirà ad accedere alle applicazioni e ai dati aziendali dai propri dispositivi personali?". L'installazione delle applicazioni direttamente sui dispositivi comporterebbe seri rischi di sicurezza, privacy e conformità, nonché problemi di gestione delle licenze e complicazioni per l'assistenza. A questo si aggiungerebbe la limitazione del BYOD ai dispositivi basati su Windows, cosa che escluderebbe gli altri dispositivi. Molti hanno iniziato a utilizzare applicazioni terze non gestite e servizi online per il lavoro; pertanto, l'it ha la necessità di trovare nuovi modi per controllare e gestire questi usi ed evitare che tali applicazioni comportino rischi di sicurezza per l'organizzazione. Principi fondamentali per una strategia BYOD di successo Le persone dovrebbero avere la completa libertà di scegliere qualsiasi dispositivo per il proprio lavoro, tra cui gli stessi dispositivi che utilizzano nella loro vita personale, e di spostarsi senza problemi su dispositivi diversi nel corso della giornata. L'IT dovrebbe essere in grado di fornire file, applicazioni e desktop on-demand a qualsiasi dispositivo, in qualsiasi luogo, con qualsiasi connessione, senza rinunciare a una sicurezza uniforme ed efficiente, all'applicazione delle politiche, alla conformità e al controllo tramite un unico punto di gestione. L'approccio ideale è consentire un computing completamente indipendente dal dispositivo attraverso la gestione della mobility aziendale, la virtualizzazione dei desktop e delle app Windows e la condivisione sicura dei file, coadiuvate da servizi per la collaborazione online e il supporto remoto. Grazie a questo approccio, l'it può offrire una libertà assoluta al personale, mantenendo però sicurezza e controllo ottimali. Le persone ottengono un accesso sicuro, in un solo clic, a tutte le loro applicazioni Windows, web, SaaS e mobile, tramite un app store unificato per tutti i dispositivi e tutte le reti, con accesso singolo e roaming di sessione senza interruzioni attraverso luoghi, reti e dispositivi diversi. L'IT ottiene un unico punto di controllo per effettuare rapidamente provisioning e deprovisioning delle applicazioni di ogni tipo, per fornire

4 4 nuove risorse o interrompere l'accesso quando non è più necessario o opportuno. Nella maggior parte dei casi, i dati dell'azienda rimangono al sicuro nel datacenter. Qualora debbano stare sull'endpoint, i dati sono protetti tramite meccanismi di isolamento, crittografia e cancellazione remota. In questo modo, l'it può semplificare la gestione e ridurre i costi, consentendo al personale di lavorare con facilità, sicurezza e continuità su ogni tipo di dispositivo, indipendentemente da chi ne sia il proprietario. Sfruttando la possibilità di gestire granularmente i dati, le sessioni e le informazioni delle applicazioni, è possibile accedere in modo sicuro ai dati dai dispositivi personali. L'IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull'identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. Le politiche di BYOD possono variare notevolmente da un'organizzazione all'altra, a seconda delle priorità e delle preoccupazioni di ognuna, pertanto dovrebbero essere create consultando i team di Risorse umane, Finanza, Ufficio legale e Sicurezza IT. Nella prossima sezione troverete linee guida e best practice per lo sviluppo di queste politiche. Elementi per una strategia BYOD completa Tecnologia e sistemi Politiche Un app store self-service che offre la possibilità di accedere in modo sicuro e unificato e con single sign-on alle applicazioni mobile, web, personalizzate e Windows, da tutti i dispositivi, su tutte le reti Gestione della mobility aziendale per rendere sicuri i dispositivi mobile e i dati aziendali utilizzati per accedervi Fornitura sicura on-demand di applicazioni e desktop per tutti i dispositivi (personali e aziendali), con tracciamento e monitoraggio a supporto di conformità e privacy Condivisione e sincronizzazione sicura dei file da tutti i dispositivi Collaborazione disponibile su tutti i dispositivi, tra cui riunioni online in video HD e spazi di lavoro collaborativi Supporto remoto per persone e tecnologie in ogni luogo Idoneità Dispositivi consentiti Disponibilità del servizio Implementazione Condivisione dei costi Sicurezza Supporto e manutenzione

5 5 Considerazioni e best practice per il BYOD Un'iniziativa di BYOD di successo combina la semplicità per gli utenti con l effettiva sicurezza, il controllo e la gestione per l'it. Anche se il reparto IT spesso è tentato di sviluppare politiche specifiche per ogni possibile situazione, la realtà è che la maggior parte delle considerazioni può essere affrontata applicando pochi principi semplici e coerenti. Nella maggior parte dei casi, l'it pensa a come gestire e fornire alle persone un accesso sicuro ad applicazioni, dati e file, insieme a gestione basata sul ruolo, configurazione e sicurezza dei dispositivi personali, per proteggere l'organizzazione da minacce, perdita di dati e usi non conformi. Idoneità Le organizzazioni dovrebbero specificare chi, al loro interno, è autorizzato a utilizzare dispositivi personali, e se questo deve avvenire in modalità ad hoc per complementare un endpoint aziendale, in sostituzione permanente di un dispositivo aziendale o in altro modo. Questo può essere visto come un privilegio da conquistare, una risposta alle esigenze dei dipendenti, un requisito per alcune tipologie di ruoli, un rischio eccessivo per alcuni casi d'uso o, più probabilmente, come una combinazione di tutti questi aspetti. "Tenendo fede alla sua filosofia di apertura rispetto al posto di lavoro, Citrix consente a tutti di portare al lavoro qualsiasi tipo di dispositivo, senza restrizioni" afferma Paul Martine, Chief Information Officer di Citrix. I programmi che prevedono la sostituzione di un endpoint aziendale con un dispositivo di proprietà personale spesso prevedono l'offerta di un finanziamento al dipendente e portano con sé alcune considerazioni. Un modo per stabilire chi sia idoneo per questo tipo di programma è quello di applicare criteri come il tipo di lavoro, la frequenza dei viaggi, le prestazioni richieste o la necessità della persona di disporre di accesso offline a dati sensibili. "In Citrix, chiunque sia già stato considerato idoneo per un computer portatile può partecipare e ricevere il finanziamento adeguato per sostituire il proprio dispositivo aziendale, se in possesso dell'approvazione del proprio responsabile" afferma Shawn Genoway, Direttore senior dell'it di Citrix. Tuttavia, l'idoneità è definita su un livello più ampio: i responsabili devono sempre dare l'approvazione finale sui dipendenti idonei a ricevere un finanziamento per sostituire il dispositivo aziendale che utilizzano con uno a loro scelta. Inoltre, ai responsabili può essere richiesto di applicare il BYOD nell'ambito di altri incentivi, privilegi e regole del proprio reparto. In genere, i collaboratori esterni sono candidati ideali per il BYOD. Numerose organizzazioni si aspettano già che i collaboratori esterni portino al lavoro i propri dispositivi, e tale richiesta contribuisce alla loro conformità. Dispositivi consentiti Quando le applicazioni vengono installate direttamente sugli endpoint, l'it deve stabilire e autorizzare specifiche minime per supporto e prestazioni di sistema operativo e applicazioni, nonché altri criteri specifici del dispositivo. La virtualizzazione desktop elimina queste considerazioni, rendendo possibile l esecuzione di desktop e applicazioni Windows su qualsiasi tipo di dispositivo. Grazie alla gestione della mobility aziendale, l'it può adottare e gestire qualsiasi dispositivo, identificare i dispositivi con jailbreak ed effettuare una cancellazione completa o selettiva dei dispositivi non conformi, persi, rubati o che appartengono a un ex dipendente o collaboratore esterno. In Citrix le persone possono portare al lavoro il dispositivo che preferiscono e, nell'organizzazione, ci sono già oltre duemila computer portatili personali e quasi duemila tablet personali in uso, da aggiungere agli oltre quattromila smartphone personali, tra dispositivi ios e Android, utilizzati per varie funzioni, dall' all'accesso completo alle applicazioni tramite Citrix Receiver. I dipendenti di Citrix seguono queste linee guida per il BYOD: 1. Collegarsi tramite Citrix Receiver 2. Accedere alle applicazioni con provisioning tramite un app store sicuro e unificato 3. Condividere, sincronizzare e mettere al sicuro i file tramite Citrix ShareFile 4. Utilizzare un software anti-virus adeguato 5. Contattare il fornitore per risolvere i problemi di hardware 6. Seguire tutte le politiche aziendali, tra cui quella sulla supervisione della sicurezza dei dispositivi I dipendenti di Citrix possono sostituire il computer portatile aziendale che utilizzano con un computer portatile personale: 1. È richiesta l'approvazione del responsabile 2. Finanziamento di USD (meno le tasse) per un computer portatile e un contratto di manutenzione triennale 3. Il finanziamento è proporzionale, se il dipendente lascia l'azienda prima di un anno

6 6 Chi partecipa al programma, tipicamente deve acquistare i propri dispositivi personali tramite canali ordinari per i consumatori e non attraverso il reparto Acquisti dell'organizzazione in cui lavora. In questo modo, le caratteristiche della proprietà rimangono chiare e i partecipanti al programma mantengono un rapporto diretto con il proprio fornitore di hardware. L'azienda può offrire ai dipendenti degli sconti, se previsto dalle relazioni con il suo fornitore aziendale. Alcuni potrebbero desiderare o avere bisogno di affiancare al proprio dispositivo delle attrezzature aggiuntive, ad esempio monitor o tastiere per il lavoro in ufficio. In questo caso, è importante specificare chi le procurerà e chi sarà il proprietario di ciascun prodotto. Disponibilità del servizio Il BYOD non deve essere un approccio "o bianco o nero". È necessario pensare quali servizi specifici rendere disponibili sui dispositivi personali e se fare differenze tra i vari gruppi di lavoro, tipi di utenti, tipi di dispositivi e le diverse reti utilizzate. Per le persone che desiderano installare le applicazioni direttamente sul loro computer per uso personale, le organizzazioni possono prendere in considerazione l'offerta di sconti per Office Professional per Mac e PC attraverso Microsoft Software Assurance. In questo modo, la conformità relativa alle licenze sarà interamente responsabilità della persona in questione e l'azienda potrà evitare rischi e responsabilità derivanti da eventuali violazioni. Implementazione Dopo aver progettato la vostra iniziativa BYOD, ricordate che, per un'implementazione riuscita, la comunicazione è fondamentale. Le persone devono essere aiutate a decidere se partecipare o meno al programma e come scegliere il dispositivo più adatto alle proprie esigenze. Inoltre, dovrebbero essere consapevoli delle responsabilità comportate dal portare il proprio dispositivo al lavoro, compresi i modi in cui è possibile accedere, utilizzare e archiviare i dati. I dati lavorativi e aziendali devono essere conservati in modo segregato sui dispositivi personali, in modo da soddisfare i requisiti di e-discovery e le norme sulla conservazione dei dati. Analogamente, le di lavoro non dovrebbero mai essere inviate da account personali. Le norme sugli usi accettabili si applicano allo stesso modo ai dispositivi personali e a quelli aziendali. Condivisione dei costi Uno dei vantaggi principali del BYOD è la possibilità di ridurre i costi facendo in modo che le persone paghino in toto o in parte i diversi dispositivi utilizzati per il lavoro, sollevando l'it dal compito di procurare e offrire supporto per una gamma sempre maggiore di hardware. Questo vale in particolare nei casi in cui l'organizzazione non fornisce più computer portatili o dispositivi di proprietà aziendale. Secondo un recente sondaggio, la stragrande maggioranza delle organizzazioni che hanno già adottato o pianificato una politica di BYOD ha affermato di offrire una sorta di finanziamento ai dipendenti che utilizzano i propri dispositivi personali per lavorare, parziale o integrale. L'offerta di un finanziamento può dare alle organizzazioni un maggiore controllo sulla consumerizzazione, fattore citato dal 61 percento degli intervistati come motivo principale che li ha spinti a concedere il finanziamento. 2 "Il programma BYOD di Citrix, che consente alle persone di sostituire il dispositivo aziendale che utilizzavano con un dispositivo personale, punta a raggiungere un risparmio del percento" afferma Martine. "Per calcolare il finanziamento, questo importo in denaro è sottratto al costo totale del dispositivo aziendale standard che verrebbe altrimenti fornito, compresi sistema operativo, manutenzione e garanzia per

7 7 tre anni, più le ritenute stimate". Chi partecipa al programma dovrebbe anche sapere che, a fini fiscali, il finanziamento è considerato come un reddito. Nei luoghi in cui le tasse sui redditi personali sono più elevate, l'importo del finanziamento potrà essere aumentato in modo da continuare a offrire un sussidio netto consistente a tutti i partecipanti al programma. Qualsiasi politica di BYOD, con o senza condivisione dei costi, dovrebbe specificare chiaramente chi pagherà per l'accesso alla rete al di fuori del firewall aziendale, sia esso tramite 3G, Wi-Fi pubblico o banda larga domestica. Se decidete di fornire un finanziamento, esso dovrà riflettere appieno la durata completa della partecipazione di ogni persona. I finanziamenti dovranno essere rinnovati con una frequenza regolare (ad esempio, il tipico ciclo triennale di rinnovo dell'hardware), per garantire che i dispositivi personali non "invecchino" più di quanto ci si aspetterebbe per i dispositivi aziendali. Se un partecipante al programma lascia l'azienda durante un ciclo di BYOD, potrete chiedere la restituzione di una parte del finanziamento. In Citrix, le persone che lasciano l'azienda o abbandonano il programma entro un anno dall'iscrizione al programma BYOD sono tenute a pagare una quota proporzionale del finanziamento ricevuto. La condivisione dei costi ha delle implicazioni per l'introduzione del BYOD nell'organizzazione. Un'implementazione simultanea può aumentare i costi in tutti i punti del ciclo di rinnovamento degli endpoint, in quanto tutti si iscrivono e ricevono il proprio finanziamento in contemporanea. Proporre questo programma alle persone al termine del ciclo di vita dei loro dispositivi, invece, ne distribuisce l'impatto nel tempo, in genere su tre anni. Le organizzazioni che non offrono finanziamenti possono promuovere la partecipazione completa fin dal primo giorno. Sicurezza e conformità Molti CIO sono preoccupati che un'ulteriore consumerizzazione dell'it possa comportare un aumento notevole dei rischi per le aziende. Si tratta di una preoccupazione comprensibile, citata frequentemente dai clienti di Citrix in cerca di assistenza per il BYOD. Se è vero che installare applicazioni direttamente su dispositivi non aziendali può aumentare i rischi, un programma BYOD basato sulla gestione della mobility aziendale, sulla virtualizzazione dei desktop e delle applicazioni Windows e sulla condivisione sicura dei file è in grado di tenere sotto controllo e ridurre tutti i rischi. Tutte le informazioni aziendali rimangono al sicuro all'interno del datacenter, stando sull'endpoint solo quando assolutamente necessario. Nei casi in cui i dati devono stare sull'endpoint, possono essere protetti tramite isolamento, crittografia e meccanismi di cancellazione remota. In più l'it può implementare norme per disabilitare la stampa o l'accesso agli archivi lato client, come le unità locali e i dispositivi di archiviazione USB. Inoltre, i partecipanti al programma devono garantire che il software anti-virus/ anti-malware sia correttamente installato sul proprio endpoint e aggiornato. Citrix offre gratuitamente la protezione anti-virus ai dipendenti che partecipano al programma BYOD.

8 8 Sui dispositivi mobile, gli accessi ad applicazioni e dati possono essere controllati, resi sicuri e gestiti attraverso norme basate sulla proprietà, sullo status o sulla posizione del dispositivo. L'IT può adottare e gestire qualsiasi dispositivo, identificare i dispositivi con jailbreak ed effettuare una cancellazione completa o selettiva dei dispositivi non conformi, persi, rubati o che appartengono a un ex dipendente o collaboratore esterno. La sicurezza delle applicazioni è garantita dall'accesso sicuro tramite tunnel, blacklist, whitelist e norme dinamiche basate sul contesto. Per proteggere la rete aziendale, alcune organizzazioni applicano il controllo dell'accesso alla rete (NAC) per autenticare le persone che si connettono ad essa e verificare se i loro dispositivi dispongono di software anti-virus aggiornati e patch di sicurezza. Citrix adotta un approccio diverso, consentendo ai partecipanti al programma BYOD di utilizzare la rete Citrix per accedere a dati, applicazioni e desktop on-demand attraverso Citrix NetScaler Access Gateway, seguendo un'autenticazione a due fattori; tutto ciò senza consentire loro di collegare direttamente il proprio dispositivo personale alla rete. "Questo fa sì che ci sia la minore restrizione possibile sul dispositivo personale dell'individuo, garantendo la sicurezza della nostra rete: in linea con la cultura del computing aperto di Citrix" dice Genoway. NetScaler Access Gateway può anche essere utilizzato per fornire un accesso browser granulare e basato sulle norme ad applicazioni e dati. Single sign-on e le password sicure consentono comodità e sicurezza. Fuori dal firewall, la virtualizzazione e la crittografia possono eliminare la maggior parte delle vulnerabilità di sicurezza di Wi-Fi, crittografia WEP, wireless aperti, 3G/4G e altri diffusi metodi di accesso di tipo consumer. Le capacità di sicurezza della rete danno visibilità e protezione contro le minacce mobile interne ed esterne, bloccando i dispositivi e gli utenti non autorizzati, nonché le applicazioni non conformi, integrandosi con i sistemi di Security Information and Event Management (SIEM). Qualora un partecipante al programma BYOD lasci l'organizzazione, violi la politica di BYOD o il suo dispositivo personale vada perso o venga rubato, l'it dovrebbe aver predisposto un meccanismo per interrompere immediatamente l'accesso a dati e applicazioni, compreso il deprovisioning degli account SaaS lavorativi e la cancellazione selettiva dei dispositivi persi. Invece di consentire approcci BYOD aperti, che consentano alle persone di accedere ad applicazioni e dati aziendali da qualsiasi dispositivo, alcune organizzazioni scelgono un approccio più "gestito". In questi casi, l'it gestisce direttamente il dispositivo personale, incluse le fasi di registrazione, convalida, autorizzazione e accesso alle risorse del dispositivo. Supporto e manutenzione del dispositivo I programmi BYOD spesso riducono la manutenzione totale richiesta per ogni dispositivo, in quanto l'utente è anche il proprietario. "Come potrà confermare qualsiasi cliente degli autonoleggi, le persone trattano meglio la loro attrezzatura personale rispetto a quella di altri. È molto meno probabile che un dispositivo personale sia quindi presentato al reparto IT con la tastiera piena di briciole rispetto a un dispositivo aziendale" afferma ironicamente Genoway. Detto questo, la politica di BYOD deve comunque descrivere esplicitamente come i diversi compiti di supporto e manutenzione dovranno essere affrontati e pagati. Quando un dispositivo personale sostituisce un endpoint aziendale, le aspettative nei confronti del supporto IT potrebbero essere più alte. Tuttavia, questo dovrebbe essere

9 9 definito con precisione, per evitare di esporre l'it a una maggiore complessità e a un carico di lavoro eccessivo. In linea con la semplicità che guida la politica di BYOD di Citrix, l'azienda adotta un approccio di non intervento, fornendo supporto solo per la connettività wireless, i software anti-virus/anti-malware e il client Receiver sui dispositivi personali. I dipendenti di Citrix che portano il proprio computer al lavoro hanno la possibilità di richiedere in prestito un dispositivo Citrix per 10 giorni, qualora il loro dispositivo personale dovesse necessitare di riparazioni. Tutti gli altri tipi di supporto passano per l'area discussioni della community BYOD, che comprende una sezione di auto-risoluzione dei problemi. Alcune organizzazioni IT creano un team completo dedicato al supporto BYOD, mentre Citrix ha dedicato solo il 10 percento del tempo di un addetto all'intero programma, che comprende i lavori di scrittura sul blog BYOD, la risposta alle domande e la gestione delle richieste di finanziamento per il programma. Dal momento che la maggior parte dei dispositivi consumer comprende una guida rapida essenziale e spesso di un solo foglio, anche Citrix lavora per semplificare il download del Receiver su qualsiasi dispositivo e farlo funzionare rapidamente. Una strategia tecnologica sicura per il BYOD Citrix consente alle organizzazioni di supportare il BYOD offrendo un app store unificato e un accesso sicuro alle informazioni aziendali. Le soluzioni di BYOD di Citrix includono gestione della mobility aziendale, virtualizzazione dei desktop e delle applicazioni Windows, condivisione sicura dei file, collaborazione e supporto remoto. Attraverso questo approccio, l'it può rendere le applicazioni aziendali e la condivisione e sincronizzazione sicura dei file disponibili su qualsiasi dispositivo che le persone portano al lavoro, senza rinunciare a sicurezza e controllo. Le soluzioni di BYOD di Citrix offrono tutte le funzionalità chiave necessarie per rendere il BYOD semplice, sicuro ed efficace per qualsiasi organizzazione. App store con tecnologia Citrix Receiver Le persone possono accedere alle applicazioni di cui hanno bisogno su dispositivi a loro scelta, tra cui desktop e computer portatili Windows e Mac, prodotti mobile basati su ios, Android e Windows, dispositivi mobile Google Chromebooks e BlackBerry, il tutto con roaming senza interruzioni e un'esperienza ad alta definizione tra dispositivi, sedi e reti diversi. Un app store unificato fornisce l'accesso in un solo clic ad applicazioni web, personalizzate e Windows, incluse applicazioni per la condivisione integrata di file e applicazioni di produttività. Accesso sicuro con tecnologia Citrix NetScaler Access Gateway Un framework di gestione unificato consente all'it di rendere sicuro, controllare e ottimizzare l'accesso ad applicazioni, desktop e servizi su qualsiasi dispositivo. Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. Gestione della mobility aziendale con tecnologia Citrix XenMobile L'IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull'identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. Applicazioni aziendali e dati, sviluppati dall'it o da terzi, rimangono in un contenitore, separati dalle applicazioni e dai dati personali presenti sul dispositivo. Citrix offre soluzioni BYOD intrinsecamente sicure Gestione della mobility aziendale, virtualizzazione desktop e delle applicazioni Windows e condivisione dei file supportano sicurezza, protezione dei dati e governance IT con la stessa efficacia per i dispositivi personali e aziendali Tutti i dati aziendali sono archiviati e dispongono di back-up nel datacenter Le informazioni commerciali riservate sono fornite agli endpoint solo in forma isolata e crittografata, per evitare la perdita o la manomissione Quando la situazione richiede che i dati risiedano su dispositivi di proprietà personale, l'it può isolare, crittografare e, se necessario, cancellare i dati in remoto Centralizzazione dei dati e computing ondemand su qualsiasi dispositivo facilitano la continuità aziendale e il ripristino di emergenza Le politiche su gestione dei record, gestione delle informazioni e conservazione dei dati per documenti ed sono applicate e gestite in modo centralizzato Monitoraggio completo, registrazione delle attività e report garantiscono privacy dei dati e conformità

10 10 Virtualizzazione desktop e delle applicazioni Windows con tecnologia Citrix XenDesktop e Citrix XenApp L'IT può trasformare le applicazioni e i desktop completi Windows in servizi on-demand disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all'interno del datacenter, l'it mantiene la protezione centralizzata dei dati e il controllo su conformità, accessi e amministrazione degli utenti, con la stessa facilità sugli endpoint personali e aziendali, all'interno dello stesso ambiente unificato. Condivisione di file con tecnologia Citrix ShareFile Le persone possono condividere in modo sicuro i file con chiunque e sincronizzarli su tutti i loro dispositivi. Opzioni di storage flessibili, controllo basato sulle norme, report, crittografia dei dati e cancellazione remota contribuiscono a mantenere sicuri i contenuti aziendali. Collaborazione con tecnologia Citrix GoToMeeting e Citrix Podio Le persone possono avviare o partecipare a riunioni da qualsiasi luogo in pochi secondi, su qualsiasi dispositivo, con video HD, per una vera interazione faccia a faccia. Analogamente, Citrix GoToWebinar e Citrix GoToTraining consentono alle persone di condurre seminari o corsi di formazione online di dimensioni più grandi. Flussi di attività sociali, applicazioni personalizzate e spazi di lavoro collaborativi aiutano le persone a lavorare insieme in modo più efficace. Supporto remoto con tecnologia Citrix GoToAssist L'IT può supportare centralmente le persone e le tecnologie in qualsiasi luogo, per garantire uptime per PC, Mac, dispositivi mobili, server e reti in tutta l'organizzazione. Conclusioni Come strategia che unisce forti tendenze IT come consumerizzazione, flessibilità sul posto di lavoro, mobility e cloud computing, il BYOD continuerà a trasformare il modo in cui le persone e le organizzazioni lavorano. La strategia giusta, consentita dalla fornitura di dati, applicazioni e desktop on-demand a qualsiasi dispositivo, dovrà: Lasciare che il personale usi il proprio dispositivo, aumentando la produttività, la collaborazione e la mobility Proteggere i dati sensibili da perdita e furto, soddisfacendo i requisiti di privacy, conformità e gestione dei rischi Ridurre i costi e semplificare la gestione tramite provisioning self-service e gestione e monitoraggio automatici Semplificare l'it con un'unica soluzione completa per rendere sicuri dati, applicazioni e dispositivi In qualità di leader negli stili di lavoro flessibili e mobile, nonché una delle prime aziende ad adottare il BYOD al suo interno, Citrix fornisce tecnologie complete sostenute da esperienza e best practice comprovate per offrire programmi BYOD di successo. Le soluzioni BYOD di Citrix stanno già aiutando molte organizzazioni di tutte le dimensioni a sfruttare appieno i vantaggi del BYOD. Per maggiori informazioni, visitate www. o leggete altri documenti correlati.

11 11 Risorse aggiuntive Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple ios Gestione della mobility aziendale: Adottare il BYOD attraverso la distribuzione sicura di applicazioni e dati Starter kit per Bring-Your-Own-Device 1,2 Citrix, Workplace of the Future: a global market research report, September Sede aziendale Fort Lauderdale, Florida, USA Sede nella Silicon Valley Santa Clara, California, USA Sede per Europa, Medio Oriente e Africa Sciaffusa, Svizzera Centro di sviluppo in India Bangalore, India Sede Divisione online Santa Barbara, California, USA Sede per il Pacifico Hong Kong, Cina Sede per l'america Latina Coral Gables, Florida, USA Centro di sviluppo nel Regno Unito Chalfont, Regno Unito Informazioni su Citrix Citrix (NASDAQ:CTXS) è una società di cloud computing che offre soluzioni per stili di lavoro mobile: consente alle persone di lavorare e collaborare da qualsiasi luogo, accedendo ad applicazioni e dati da qualsiasi dispositivo all'avanguardia, proprio come avverrebbe in ufficio: in modo semplice e sicuro. Le soluzioni di cloud computing di Citrix aiutano IT e service provider a creare cloud pubblici e privati, sfruttando le tecnologie di virtualizzazione e networking per offrire servizi flessibili, convenienti e ad alte prestazioni per gli stili di lavoro mobile. Offrendo soluzioni leader sul mercato per mobility, virtualizzazione desktop, cloud networking, piattaforme cloud, collaborazione e condivisione dei dati, Citrix aiuta organizzazioni di ogni dimensione a raggiungere la velocità e l'agilità necessarie per avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix sono utilizzati da oltre aziende e da più di 100 milioni di utenti in tutto il mondo. Il fatturato del 2012 è stato di 2,59 miliardi di USD. Maggiori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix, Receiver, NetScaler Access Gateway, XenDesktop, XenApp, XenMobile, GoToAssist, GoToMeeting, Podio e ShareFile sono marchi o marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue società controllate, e potrebbero essere registrati presso l'ufficio marchi e brevetti negli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati appartengono ai rispettivi proprietari.

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno secondo Microsoft Financing. Il livello di produttività ed

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Risposte e consigli ruotanti attorno a Docsafe

Risposte e consigli ruotanti attorno a Docsafe Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Professionista mobile

Professionista mobile Professionista mobile Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!!

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! Deliver virtual apps and desktops as mobile services Sempre attivo e salvaguardia degli investimenti

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona LA CERTIFICAZIONE Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona Qualità Grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000/00) Requisito Esigenza

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA

VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA Grifo multimedia Srl Via Bruno Zaccaro, 19 Bari 70126- Italy Tel. +39 080.460 2093 Fax +39 080.548 1762 info@grifomultimedia.it www.grifomultimedia.it VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Xerox Device Agent, XDA-Lite. Guida all installazione rapida

Xerox Device Agent, XDA-Lite. Guida all installazione rapida Xerox Device Agent, XDA-Lite Guida all installazione rapida Introduzione a XDA-Lite XDA-Lite è un software di acquisizione dati dei dispositivi il cui compito principale consiste nell inviare automaticamente

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei

Dettagli