Le best practice per rendere il BYOD semplice e sicuro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le best practice per rendere il BYOD semplice e sicuro"

Transcript

1 Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il

2 2 I programmi e le politiche di Bring-Your-Own-Device o BYOD consentono alle persone di scegliere il dispositivo migliore su cui lavorare, compresi smartphone, tablet e computer portatili di loro proprietà. Questo white paper presenta alcune linee guida per l'introduzione del BYOD per aiutare le persone a diventare più mobili e produttive, mentre l'it si adatta alla consumerizzazione in modo semplice, sicuro e controllato. Mentre la consumerizzazione continua a trasformare l'it, le organizzazioni passano rapidamente alla creazione di strategie per consentire e adottare il Bring-Your-Own- Device (BYOD). Le persone, potendo scegliere il dispositivo migliore su cui lavorare, tra cui computer portatili, smartphone e tablet, diventano più mobili e soprattutto più produttive. Offrendo esperienze di lavoro più soddisfacenti, le aziende sono in grado di trovare e fidelizzare il personale migliore. Passando ai dispositivi di proprietà dei dipendenti e dei collaboratori esterni, l'it limita i suoi sforzi per il procurement e la gestione degli endpoint. Questo documento offre agli executive IT una guida per lo sviluppo di una strategia completa di BYOD, che darà alle persone una libertà assoluta di scelta, aiutando l'it ad adattarsi alla consumerizzazione e, allo stesso tempo, rispondendo ai requisiti di sicurezza, semplicità e riduzione dei costi. Basandosi su un fondamento tecnologico di gestione della mobility aziendale, virtualizzazione dei desktop e delle applicazioni Windows, condivisione sicura dei file e su best practice consolidate per il BYOD, questa strategia consente alla vostra organizzazione di: Lasciare che il personale usi il proprio dispositivo, aumentando la produttività, la collaborazione e la mobility Proteggere i dati sensibili da perdita e furto, soddisfacendo i requisiti di privacy, conformità e gestione dei rischi Ridurre i costi e semplificare la gestione tramite provisioning self-service e gestione e monitoraggio automatici Semplificare l'it con un'unica soluzione completa per rendere sicuri dati, applicazioni e dispositivi

3 3 Il BYOD asseconda le tendenze dominanti: formalizzando la consumerizzazione e tenendola sotto controllo In generale, il BYOD può essere identificato con qualsiasi strategia che consenta alle persone di utilizzare i propri dispositivi per fini lavorativi, occasionalmente, spesso o sempre. Numerose organizzazioni consentono al personale di servirsi, oltre che delle macchine di proprietà dell'azienda, di altri dispositivi (smartphone, tablet, computer portatili, PC domestici) per ottenere flessibilità, mobility e produttività maggiori. Qualcuna di esse va anche oltre, eliminando completamente alcune tipologie di dispositivo di proprietà aziendale per i dipendenti che preferiscono utilizzare i propri dispositivi. In qualche caso, i dipendenti ricevono un finanziamento per far fronte ai costi. Sempre più spesso, ai collaboratori esterni viene richiesto di utilizzare i propri dispositivi e non vengono più fornite loro attrezzature informatiche di proprietà dell'azienda. Sarebbe ideale che le pratiche aziendali relative al BYOD fossero descritte formalmente in una politica. In realtà, molti portano già i propri dispositivi sul posto di lavoro, indipendentemente dal fatto che la loro organizzazione abbia stabilito o meno una politica di BYOD. Al momento, il numero medio di dispositivi che si connettono alla rete aziendale è di 5,18 per ogni lavoratore della conoscenza (knowledge worker) e di 4,43 dispositivi per tutti i lavoratori, destinato ad aumentare fino a sei dispositivi entro il In parte, questo riflette una trasformazione nella natura dell'ambiente endpoint: la predominanza di PC desktop tradizionali lascia spazio a una gamma più ampia di opzioni che consentono alle persone di scegliere il mix tra mobility, prestazioni, dimensioni e peso dei dispositivi più adeguato ai propri fini, sintetizzabile in un computer portatile, un tablet o uno smartphone. Finora, per molte organizzazioni il BYOD è stato una pratica informale. Nel frattempo, la mancanza di un approccio più coerente al BYOD può esporre l'organizzazione sia a rischi di sicurezza e lacune nella conformità, sia a un incremento della complessità IT. Mentre la consumerizzazione continua ad aumentare rapidamente, è sempre più evidente la necessità di una strategia completa per il BYOD, che comprenda politiche e tecnologie. Dal punto di vista della tecnologia, la domanda più ovvia è: "Il personale riuscirà ad accedere alle applicazioni e ai dati aziendali dai propri dispositivi personali?". L'installazione delle applicazioni direttamente sui dispositivi comporterebbe seri rischi di sicurezza, privacy e conformità, nonché problemi di gestione delle licenze e complicazioni per l'assistenza. A questo si aggiungerebbe la limitazione del BYOD ai dispositivi basati su Windows, cosa che escluderebbe gli altri dispositivi. Molti hanno iniziato a utilizzare applicazioni terze non gestite e servizi online per il lavoro; pertanto, l'it ha la necessità di trovare nuovi modi per controllare e gestire questi usi ed evitare che tali applicazioni comportino rischi di sicurezza per l'organizzazione. Principi fondamentali per una strategia BYOD di successo Le persone dovrebbero avere la completa libertà di scegliere qualsiasi dispositivo per il proprio lavoro, tra cui gli stessi dispositivi che utilizzano nella loro vita personale, e di spostarsi senza problemi su dispositivi diversi nel corso della giornata. L'IT dovrebbe essere in grado di fornire file, applicazioni e desktop on-demand a qualsiasi dispositivo, in qualsiasi luogo, con qualsiasi connessione, senza rinunciare a una sicurezza uniforme ed efficiente, all'applicazione delle politiche, alla conformità e al controllo tramite un unico punto di gestione. L'approccio ideale è consentire un computing completamente indipendente dal dispositivo attraverso la gestione della mobility aziendale, la virtualizzazione dei desktop e delle app Windows e la condivisione sicura dei file, coadiuvate da servizi per la collaborazione online e il supporto remoto. Grazie a questo approccio, l'it può offrire una libertà assoluta al personale, mantenendo però sicurezza e controllo ottimali. Le persone ottengono un accesso sicuro, in un solo clic, a tutte le loro applicazioni Windows, web, SaaS e mobile, tramite un app store unificato per tutti i dispositivi e tutte le reti, con accesso singolo e roaming di sessione senza interruzioni attraverso luoghi, reti e dispositivi diversi. L'IT ottiene un unico punto di controllo per effettuare rapidamente provisioning e deprovisioning delle applicazioni di ogni tipo, per fornire

4 4 nuove risorse o interrompere l'accesso quando non è più necessario o opportuno. Nella maggior parte dei casi, i dati dell'azienda rimangono al sicuro nel datacenter. Qualora debbano stare sull'endpoint, i dati sono protetti tramite meccanismi di isolamento, crittografia e cancellazione remota. In questo modo, l'it può semplificare la gestione e ridurre i costi, consentendo al personale di lavorare con facilità, sicurezza e continuità su ogni tipo di dispositivo, indipendentemente da chi ne sia il proprietario. Sfruttando la possibilità di gestire granularmente i dati, le sessioni e le informazioni delle applicazioni, è possibile accedere in modo sicuro ai dati dai dispositivi personali. L'IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull'identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. Le politiche di BYOD possono variare notevolmente da un'organizzazione all'altra, a seconda delle priorità e delle preoccupazioni di ognuna, pertanto dovrebbero essere create consultando i team di Risorse umane, Finanza, Ufficio legale e Sicurezza IT. Nella prossima sezione troverete linee guida e best practice per lo sviluppo di queste politiche. Elementi per una strategia BYOD completa Tecnologia e sistemi Politiche Un app store self-service che offre la possibilità di accedere in modo sicuro e unificato e con single sign-on alle applicazioni mobile, web, personalizzate e Windows, da tutti i dispositivi, su tutte le reti Gestione della mobility aziendale per rendere sicuri i dispositivi mobile e i dati aziendali utilizzati per accedervi Fornitura sicura on-demand di applicazioni e desktop per tutti i dispositivi (personali e aziendali), con tracciamento e monitoraggio a supporto di conformità e privacy Condivisione e sincronizzazione sicura dei file da tutti i dispositivi Collaborazione disponibile su tutti i dispositivi, tra cui riunioni online in video HD e spazi di lavoro collaborativi Supporto remoto per persone e tecnologie in ogni luogo Idoneità Dispositivi consentiti Disponibilità del servizio Implementazione Condivisione dei costi Sicurezza Supporto e manutenzione

5 5 Considerazioni e best practice per il BYOD Un'iniziativa di BYOD di successo combina la semplicità per gli utenti con l effettiva sicurezza, il controllo e la gestione per l'it. Anche se il reparto IT spesso è tentato di sviluppare politiche specifiche per ogni possibile situazione, la realtà è che la maggior parte delle considerazioni può essere affrontata applicando pochi principi semplici e coerenti. Nella maggior parte dei casi, l'it pensa a come gestire e fornire alle persone un accesso sicuro ad applicazioni, dati e file, insieme a gestione basata sul ruolo, configurazione e sicurezza dei dispositivi personali, per proteggere l'organizzazione da minacce, perdita di dati e usi non conformi. Idoneità Le organizzazioni dovrebbero specificare chi, al loro interno, è autorizzato a utilizzare dispositivi personali, e se questo deve avvenire in modalità ad hoc per complementare un endpoint aziendale, in sostituzione permanente di un dispositivo aziendale o in altro modo. Questo può essere visto come un privilegio da conquistare, una risposta alle esigenze dei dipendenti, un requisito per alcune tipologie di ruoli, un rischio eccessivo per alcuni casi d'uso o, più probabilmente, come una combinazione di tutti questi aspetti. "Tenendo fede alla sua filosofia di apertura rispetto al posto di lavoro, Citrix consente a tutti di portare al lavoro qualsiasi tipo di dispositivo, senza restrizioni" afferma Paul Martine, Chief Information Officer di Citrix. I programmi che prevedono la sostituzione di un endpoint aziendale con un dispositivo di proprietà personale spesso prevedono l'offerta di un finanziamento al dipendente e portano con sé alcune considerazioni. Un modo per stabilire chi sia idoneo per questo tipo di programma è quello di applicare criteri come il tipo di lavoro, la frequenza dei viaggi, le prestazioni richieste o la necessità della persona di disporre di accesso offline a dati sensibili. "In Citrix, chiunque sia già stato considerato idoneo per un computer portatile può partecipare e ricevere il finanziamento adeguato per sostituire il proprio dispositivo aziendale, se in possesso dell'approvazione del proprio responsabile" afferma Shawn Genoway, Direttore senior dell'it di Citrix. Tuttavia, l'idoneità è definita su un livello più ampio: i responsabili devono sempre dare l'approvazione finale sui dipendenti idonei a ricevere un finanziamento per sostituire il dispositivo aziendale che utilizzano con uno a loro scelta. Inoltre, ai responsabili può essere richiesto di applicare il BYOD nell'ambito di altri incentivi, privilegi e regole del proprio reparto. In genere, i collaboratori esterni sono candidati ideali per il BYOD. Numerose organizzazioni si aspettano già che i collaboratori esterni portino al lavoro i propri dispositivi, e tale richiesta contribuisce alla loro conformità. Dispositivi consentiti Quando le applicazioni vengono installate direttamente sugli endpoint, l'it deve stabilire e autorizzare specifiche minime per supporto e prestazioni di sistema operativo e applicazioni, nonché altri criteri specifici del dispositivo. La virtualizzazione desktop elimina queste considerazioni, rendendo possibile l esecuzione di desktop e applicazioni Windows su qualsiasi tipo di dispositivo. Grazie alla gestione della mobility aziendale, l'it può adottare e gestire qualsiasi dispositivo, identificare i dispositivi con jailbreak ed effettuare una cancellazione completa o selettiva dei dispositivi non conformi, persi, rubati o che appartengono a un ex dipendente o collaboratore esterno. In Citrix le persone possono portare al lavoro il dispositivo che preferiscono e, nell'organizzazione, ci sono già oltre duemila computer portatili personali e quasi duemila tablet personali in uso, da aggiungere agli oltre quattromila smartphone personali, tra dispositivi ios e Android, utilizzati per varie funzioni, dall' all'accesso completo alle applicazioni tramite Citrix Receiver. I dipendenti di Citrix seguono queste linee guida per il BYOD: 1. Collegarsi tramite Citrix Receiver 2. Accedere alle applicazioni con provisioning tramite un app store sicuro e unificato 3. Condividere, sincronizzare e mettere al sicuro i file tramite Citrix ShareFile 4. Utilizzare un software anti-virus adeguato 5. Contattare il fornitore per risolvere i problemi di hardware 6. Seguire tutte le politiche aziendali, tra cui quella sulla supervisione della sicurezza dei dispositivi I dipendenti di Citrix possono sostituire il computer portatile aziendale che utilizzano con un computer portatile personale: 1. È richiesta l'approvazione del responsabile 2. Finanziamento di USD (meno le tasse) per un computer portatile e un contratto di manutenzione triennale 3. Il finanziamento è proporzionale, se il dipendente lascia l'azienda prima di un anno

6 6 Chi partecipa al programma, tipicamente deve acquistare i propri dispositivi personali tramite canali ordinari per i consumatori e non attraverso il reparto Acquisti dell'organizzazione in cui lavora. In questo modo, le caratteristiche della proprietà rimangono chiare e i partecipanti al programma mantengono un rapporto diretto con il proprio fornitore di hardware. L'azienda può offrire ai dipendenti degli sconti, se previsto dalle relazioni con il suo fornitore aziendale. Alcuni potrebbero desiderare o avere bisogno di affiancare al proprio dispositivo delle attrezzature aggiuntive, ad esempio monitor o tastiere per il lavoro in ufficio. In questo caso, è importante specificare chi le procurerà e chi sarà il proprietario di ciascun prodotto. Disponibilità del servizio Il BYOD non deve essere un approccio "o bianco o nero". È necessario pensare quali servizi specifici rendere disponibili sui dispositivi personali e se fare differenze tra i vari gruppi di lavoro, tipi di utenti, tipi di dispositivi e le diverse reti utilizzate. Per le persone che desiderano installare le applicazioni direttamente sul loro computer per uso personale, le organizzazioni possono prendere in considerazione l'offerta di sconti per Office Professional per Mac e PC attraverso Microsoft Software Assurance. In questo modo, la conformità relativa alle licenze sarà interamente responsabilità della persona in questione e l'azienda potrà evitare rischi e responsabilità derivanti da eventuali violazioni. Implementazione Dopo aver progettato la vostra iniziativa BYOD, ricordate che, per un'implementazione riuscita, la comunicazione è fondamentale. Le persone devono essere aiutate a decidere se partecipare o meno al programma e come scegliere il dispositivo più adatto alle proprie esigenze. Inoltre, dovrebbero essere consapevoli delle responsabilità comportate dal portare il proprio dispositivo al lavoro, compresi i modi in cui è possibile accedere, utilizzare e archiviare i dati. I dati lavorativi e aziendali devono essere conservati in modo segregato sui dispositivi personali, in modo da soddisfare i requisiti di e-discovery e le norme sulla conservazione dei dati. Analogamente, le di lavoro non dovrebbero mai essere inviate da account personali. Le norme sugli usi accettabili si applicano allo stesso modo ai dispositivi personali e a quelli aziendali. Condivisione dei costi Uno dei vantaggi principali del BYOD è la possibilità di ridurre i costi facendo in modo che le persone paghino in toto o in parte i diversi dispositivi utilizzati per il lavoro, sollevando l'it dal compito di procurare e offrire supporto per una gamma sempre maggiore di hardware. Questo vale in particolare nei casi in cui l'organizzazione non fornisce più computer portatili o dispositivi di proprietà aziendale. Secondo un recente sondaggio, la stragrande maggioranza delle organizzazioni che hanno già adottato o pianificato una politica di BYOD ha affermato di offrire una sorta di finanziamento ai dipendenti che utilizzano i propri dispositivi personali per lavorare, parziale o integrale. L'offerta di un finanziamento può dare alle organizzazioni un maggiore controllo sulla consumerizzazione, fattore citato dal 61 percento degli intervistati come motivo principale che li ha spinti a concedere il finanziamento. 2 "Il programma BYOD di Citrix, che consente alle persone di sostituire il dispositivo aziendale che utilizzavano con un dispositivo personale, punta a raggiungere un risparmio del percento" afferma Martine. "Per calcolare il finanziamento, questo importo in denaro è sottratto al costo totale del dispositivo aziendale standard che verrebbe altrimenti fornito, compresi sistema operativo, manutenzione e garanzia per

7 7 tre anni, più le ritenute stimate". Chi partecipa al programma dovrebbe anche sapere che, a fini fiscali, il finanziamento è considerato come un reddito. Nei luoghi in cui le tasse sui redditi personali sono più elevate, l'importo del finanziamento potrà essere aumentato in modo da continuare a offrire un sussidio netto consistente a tutti i partecipanti al programma. Qualsiasi politica di BYOD, con o senza condivisione dei costi, dovrebbe specificare chiaramente chi pagherà per l'accesso alla rete al di fuori del firewall aziendale, sia esso tramite 3G, Wi-Fi pubblico o banda larga domestica. Se decidete di fornire un finanziamento, esso dovrà riflettere appieno la durata completa della partecipazione di ogni persona. I finanziamenti dovranno essere rinnovati con una frequenza regolare (ad esempio, il tipico ciclo triennale di rinnovo dell'hardware), per garantire che i dispositivi personali non "invecchino" più di quanto ci si aspetterebbe per i dispositivi aziendali. Se un partecipante al programma lascia l'azienda durante un ciclo di BYOD, potrete chiedere la restituzione di una parte del finanziamento. In Citrix, le persone che lasciano l'azienda o abbandonano il programma entro un anno dall'iscrizione al programma BYOD sono tenute a pagare una quota proporzionale del finanziamento ricevuto. La condivisione dei costi ha delle implicazioni per l'introduzione del BYOD nell'organizzazione. Un'implementazione simultanea può aumentare i costi in tutti i punti del ciclo di rinnovamento degli endpoint, in quanto tutti si iscrivono e ricevono il proprio finanziamento in contemporanea. Proporre questo programma alle persone al termine del ciclo di vita dei loro dispositivi, invece, ne distribuisce l'impatto nel tempo, in genere su tre anni. Le organizzazioni che non offrono finanziamenti possono promuovere la partecipazione completa fin dal primo giorno. Sicurezza e conformità Molti CIO sono preoccupati che un'ulteriore consumerizzazione dell'it possa comportare un aumento notevole dei rischi per le aziende. Si tratta di una preoccupazione comprensibile, citata frequentemente dai clienti di Citrix in cerca di assistenza per il BYOD. Se è vero che installare applicazioni direttamente su dispositivi non aziendali può aumentare i rischi, un programma BYOD basato sulla gestione della mobility aziendale, sulla virtualizzazione dei desktop e delle applicazioni Windows e sulla condivisione sicura dei file è in grado di tenere sotto controllo e ridurre tutti i rischi. Tutte le informazioni aziendali rimangono al sicuro all'interno del datacenter, stando sull'endpoint solo quando assolutamente necessario. Nei casi in cui i dati devono stare sull'endpoint, possono essere protetti tramite isolamento, crittografia e meccanismi di cancellazione remota. In più l'it può implementare norme per disabilitare la stampa o l'accesso agli archivi lato client, come le unità locali e i dispositivi di archiviazione USB. Inoltre, i partecipanti al programma devono garantire che il software anti-virus/ anti-malware sia correttamente installato sul proprio endpoint e aggiornato. Citrix offre gratuitamente la protezione anti-virus ai dipendenti che partecipano al programma BYOD.

8 8 Sui dispositivi mobile, gli accessi ad applicazioni e dati possono essere controllati, resi sicuri e gestiti attraverso norme basate sulla proprietà, sullo status o sulla posizione del dispositivo. L'IT può adottare e gestire qualsiasi dispositivo, identificare i dispositivi con jailbreak ed effettuare una cancellazione completa o selettiva dei dispositivi non conformi, persi, rubati o che appartengono a un ex dipendente o collaboratore esterno. La sicurezza delle applicazioni è garantita dall'accesso sicuro tramite tunnel, blacklist, whitelist e norme dinamiche basate sul contesto. Per proteggere la rete aziendale, alcune organizzazioni applicano il controllo dell'accesso alla rete (NAC) per autenticare le persone che si connettono ad essa e verificare se i loro dispositivi dispongono di software anti-virus aggiornati e patch di sicurezza. Citrix adotta un approccio diverso, consentendo ai partecipanti al programma BYOD di utilizzare la rete Citrix per accedere a dati, applicazioni e desktop on-demand attraverso Citrix NetScaler Access Gateway, seguendo un'autenticazione a due fattori; tutto ciò senza consentire loro di collegare direttamente il proprio dispositivo personale alla rete. "Questo fa sì che ci sia la minore restrizione possibile sul dispositivo personale dell'individuo, garantendo la sicurezza della nostra rete: in linea con la cultura del computing aperto di Citrix" dice Genoway. NetScaler Access Gateway può anche essere utilizzato per fornire un accesso browser granulare e basato sulle norme ad applicazioni e dati. Single sign-on e le password sicure consentono comodità e sicurezza. Fuori dal firewall, la virtualizzazione e la crittografia possono eliminare la maggior parte delle vulnerabilità di sicurezza di Wi-Fi, crittografia WEP, wireless aperti, 3G/4G e altri diffusi metodi di accesso di tipo consumer. Le capacità di sicurezza della rete danno visibilità e protezione contro le minacce mobile interne ed esterne, bloccando i dispositivi e gli utenti non autorizzati, nonché le applicazioni non conformi, integrandosi con i sistemi di Security Information and Event Management (SIEM). Qualora un partecipante al programma BYOD lasci l'organizzazione, violi la politica di BYOD o il suo dispositivo personale vada perso o venga rubato, l'it dovrebbe aver predisposto un meccanismo per interrompere immediatamente l'accesso a dati e applicazioni, compreso il deprovisioning degli account SaaS lavorativi e la cancellazione selettiva dei dispositivi persi. Invece di consentire approcci BYOD aperti, che consentano alle persone di accedere ad applicazioni e dati aziendali da qualsiasi dispositivo, alcune organizzazioni scelgono un approccio più "gestito". In questi casi, l'it gestisce direttamente il dispositivo personale, incluse le fasi di registrazione, convalida, autorizzazione e accesso alle risorse del dispositivo. Supporto e manutenzione del dispositivo I programmi BYOD spesso riducono la manutenzione totale richiesta per ogni dispositivo, in quanto l'utente è anche il proprietario. "Come potrà confermare qualsiasi cliente degli autonoleggi, le persone trattano meglio la loro attrezzatura personale rispetto a quella di altri. È molto meno probabile che un dispositivo personale sia quindi presentato al reparto IT con la tastiera piena di briciole rispetto a un dispositivo aziendale" afferma ironicamente Genoway. Detto questo, la politica di BYOD deve comunque descrivere esplicitamente come i diversi compiti di supporto e manutenzione dovranno essere affrontati e pagati. Quando un dispositivo personale sostituisce un endpoint aziendale, le aspettative nei confronti del supporto IT potrebbero essere più alte. Tuttavia, questo dovrebbe essere

9 9 definito con precisione, per evitare di esporre l'it a una maggiore complessità e a un carico di lavoro eccessivo. In linea con la semplicità che guida la politica di BYOD di Citrix, l'azienda adotta un approccio di non intervento, fornendo supporto solo per la connettività wireless, i software anti-virus/anti-malware e il client Receiver sui dispositivi personali. I dipendenti di Citrix che portano il proprio computer al lavoro hanno la possibilità di richiedere in prestito un dispositivo Citrix per 10 giorni, qualora il loro dispositivo personale dovesse necessitare di riparazioni. Tutti gli altri tipi di supporto passano per l'area discussioni della community BYOD, che comprende una sezione di auto-risoluzione dei problemi. Alcune organizzazioni IT creano un team completo dedicato al supporto BYOD, mentre Citrix ha dedicato solo il 10 percento del tempo di un addetto all'intero programma, che comprende i lavori di scrittura sul blog BYOD, la risposta alle domande e la gestione delle richieste di finanziamento per il programma. Dal momento che la maggior parte dei dispositivi consumer comprende una guida rapida essenziale e spesso di un solo foglio, anche Citrix lavora per semplificare il download del Receiver su qualsiasi dispositivo e farlo funzionare rapidamente. Una strategia tecnologica sicura per il BYOD Citrix consente alle organizzazioni di supportare il BYOD offrendo un app store unificato e un accesso sicuro alle informazioni aziendali. Le soluzioni di BYOD di Citrix includono gestione della mobility aziendale, virtualizzazione dei desktop e delle applicazioni Windows, condivisione sicura dei file, collaborazione e supporto remoto. Attraverso questo approccio, l'it può rendere le applicazioni aziendali e la condivisione e sincronizzazione sicura dei file disponibili su qualsiasi dispositivo che le persone portano al lavoro, senza rinunciare a sicurezza e controllo. Le soluzioni di BYOD di Citrix offrono tutte le funzionalità chiave necessarie per rendere il BYOD semplice, sicuro ed efficace per qualsiasi organizzazione. App store con tecnologia Citrix Receiver Le persone possono accedere alle applicazioni di cui hanno bisogno su dispositivi a loro scelta, tra cui desktop e computer portatili Windows e Mac, prodotti mobile basati su ios, Android e Windows, dispositivi mobile Google Chromebooks e BlackBerry, il tutto con roaming senza interruzioni e un'esperienza ad alta definizione tra dispositivi, sedi e reti diversi. Un app store unificato fornisce l'accesso in un solo clic ad applicazioni web, personalizzate e Windows, incluse applicazioni per la condivisione integrata di file e applicazioni di produttività. Accesso sicuro con tecnologia Citrix NetScaler Access Gateway Un framework di gestione unificato consente all'it di rendere sicuro, controllare e ottimizzare l'accesso ad applicazioni, desktop e servizi su qualsiasi dispositivo. Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. Gestione della mobility aziendale con tecnologia Citrix XenMobile L'IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull'identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. Applicazioni aziendali e dati, sviluppati dall'it o da terzi, rimangono in un contenitore, separati dalle applicazioni e dai dati personali presenti sul dispositivo. Citrix offre soluzioni BYOD intrinsecamente sicure Gestione della mobility aziendale, virtualizzazione desktop e delle applicazioni Windows e condivisione dei file supportano sicurezza, protezione dei dati e governance IT con la stessa efficacia per i dispositivi personali e aziendali Tutti i dati aziendali sono archiviati e dispongono di back-up nel datacenter Le informazioni commerciali riservate sono fornite agli endpoint solo in forma isolata e crittografata, per evitare la perdita o la manomissione Quando la situazione richiede che i dati risiedano su dispositivi di proprietà personale, l'it può isolare, crittografare e, se necessario, cancellare i dati in remoto Centralizzazione dei dati e computing ondemand su qualsiasi dispositivo facilitano la continuità aziendale e il ripristino di emergenza Le politiche su gestione dei record, gestione delle informazioni e conservazione dei dati per documenti ed sono applicate e gestite in modo centralizzato Monitoraggio completo, registrazione delle attività e report garantiscono privacy dei dati e conformità

10 10 Virtualizzazione desktop e delle applicazioni Windows con tecnologia Citrix XenDesktop e Citrix XenApp L'IT può trasformare le applicazioni e i desktop completi Windows in servizi on-demand disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all'interno del datacenter, l'it mantiene la protezione centralizzata dei dati e il controllo su conformità, accessi e amministrazione degli utenti, con la stessa facilità sugli endpoint personali e aziendali, all'interno dello stesso ambiente unificato. Condivisione di file con tecnologia Citrix ShareFile Le persone possono condividere in modo sicuro i file con chiunque e sincronizzarli su tutti i loro dispositivi. Opzioni di storage flessibili, controllo basato sulle norme, report, crittografia dei dati e cancellazione remota contribuiscono a mantenere sicuri i contenuti aziendali. Collaborazione con tecnologia Citrix GoToMeeting e Citrix Podio Le persone possono avviare o partecipare a riunioni da qualsiasi luogo in pochi secondi, su qualsiasi dispositivo, con video HD, per una vera interazione faccia a faccia. Analogamente, Citrix GoToWebinar e Citrix GoToTraining consentono alle persone di condurre seminari o corsi di formazione online di dimensioni più grandi. Flussi di attività sociali, applicazioni personalizzate e spazi di lavoro collaborativi aiutano le persone a lavorare insieme in modo più efficace. Supporto remoto con tecnologia Citrix GoToAssist L'IT può supportare centralmente le persone e le tecnologie in qualsiasi luogo, per garantire uptime per PC, Mac, dispositivi mobili, server e reti in tutta l'organizzazione. Conclusioni Come strategia che unisce forti tendenze IT come consumerizzazione, flessibilità sul posto di lavoro, mobility e cloud computing, il BYOD continuerà a trasformare il modo in cui le persone e le organizzazioni lavorano. La strategia giusta, consentita dalla fornitura di dati, applicazioni e desktop on-demand a qualsiasi dispositivo, dovrà: Lasciare che il personale usi il proprio dispositivo, aumentando la produttività, la collaborazione e la mobility Proteggere i dati sensibili da perdita e furto, soddisfacendo i requisiti di privacy, conformità e gestione dei rischi Ridurre i costi e semplificare la gestione tramite provisioning self-service e gestione e monitoraggio automatici Semplificare l'it con un'unica soluzione completa per rendere sicuri dati, applicazioni e dispositivi In qualità di leader negli stili di lavoro flessibili e mobile, nonché una delle prime aziende ad adottare il BYOD al suo interno, Citrix fornisce tecnologie complete sostenute da esperienza e best practice comprovate per offrire programmi BYOD di successo. Le soluzioni BYOD di Citrix stanno già aiutando molte organizzazioni di tutte le dimensioni a sfruttare appieno i vantaggi del BYOD. Per maggiori informazioni, visitate www. o leggete altri documenti correlati.

11 11 Risorse aggiuntive Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple ios Gestione della mobility aziendale: Adottare il BYOD attraverso la distribuzione sicura di applicazioni e dati Starter kit per Bring-Your-Own-Device 1,2 Citrix, Workplace of the Future: a global market research report, September Sede aziendale Fort Lauderdale, Florida, USA Sede nella Silicon Valley Santa Clara, California, USA Sede per Europa, Medio Oriente e Africa Sciaffusa, Svizzera Centro di sviluppo in India Bangalore, India Sede Divisione online Santa Barbara, California, USA Sede per il Pacifico Hong Kong, Cina Sede per l'america Latina Coral Gables, Florida, USA Centro di sviluppo nel Regno Unito Chalfont, Regno Unito Informazioni su Citrix Citrix (NASDAQ:CTXS) è una società di cloud computing che offre soluzioni per stili di lavoro mobile: consente alle persone di lavorare e collaborare da qualsiasi luogo, accedendo ad applicazioni e dati da qualsiasi dispositivo all'avanguardia, proprio come avverrebbe in ufficio: in modo semplice e sicuro. Le soluzioni di cloud computing di Citrix aiutano IT e service provider a creare cloud pubblici e privati, sfruttando le tecnologie di virtualizzazione e networking per offrire servizi flessibili, convenienti e ad alte prestazioni per gli stili di lavoro mobile. Offrendo soluzioni leader sul mercato per mobility, virtualizzazione desktop, cloud networking, piattaforme cloud, collaborazione e condivisione dei dati, Citrix aiuta organizzazioni di ogni dimensione a raggiungere la velocità e l'agilità necessarie per avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix sono utilizzati da oltre aziende e da più di 100 milioni di utenti in tutto il mondo. Il fatturato del 2012 è stato di 2,59 miliardi di USD. Maggiori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix, Receiver, NetScaler Access Gateway, XenDesktop, XenApp, XenMobile, GoToAssist, GoToMeeting, Podio e ShareFile sono marchi o marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue società controllate, e potrebbero essere registrati presso l'ufficio marchi e brevetti negli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati appartengono ai rispettivi proprietari.

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Guida ai Circoli professionali del Rotary

Guida ai Circoli professionali del Rotary Guida ai Circoli professionali del Rotary Rotary International Rotary Service Department One Rotary Center 1560 Sherman Avenue Evanston, IL 60201-3698 USA www.rotary.org/it 729-IT (412) Introduzione ai

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Comunicazioni video Avaya

Comunicazioni video Avaya Comunicazioni video Avaya Video ad alta definizione per singoli e gruppi a livello aziendale. Facile utilizzo. Ampiezza di banda ridotta. Scelta di endpoint e funzionalità. Le soluzioni video Avaya sfatano

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente BlackBerry Q10 Smartphone Versione: 10.1 Manuale utente Pubblicato: 15/10/2013 SWD-20131015110931200 Contenuti Introduzione... 9 BlackBerry 10: nuove applicazioni e funzionalità... 10 Introduzione... 14

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli