IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili"

Transcript

1 IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari Cloud & Smarter Infrastructure 1

2 Un unico prodotto per l intera gestione dell endpoint Endpoints Un unico agente di gestione Desktop / laptop / server endpoint Mobile Purpose specific Una console unificata Infrastruttura comune Patch Management Software Use Analysis Power Management Core Protection Singolo Server Mobile Devices Lifecycle Management Security and Compliance Systems Management Security Management IBM Endpoint Manager 2

3 La vecchia filosofia di gestione dei dispositi IT gestiva i rischi mantenendo il controllo di questi punti Controllo dei dispositivi L IT forniva tutti gli strumenti Controllo della complessità L insieme delle piattaforme e modelli supportati era minimo Controllo del sistema operativo IT configurava, gestiva e aggiornava i sistemi operativi Controllo delle Applicazioni IT controllava quali applicazioni erano permesse e le configurazioni Controllo della rete Il traffico web era controllato con proxy e filtri web 3

4 Nuove SFIDE BYOD e COPE: Con il BYOD e la l introduzione dei dispositivi Mobili, l IT ha perso il controllo Controllo dei Dispositivi Gli impiegati comprano i propri dispositivi (BYOD) Controllo della Complessità Molte combinazioni di dispositivi e OSes Controllo dei Sistemi Operativi L aggiornamento degli OS sono gestiti dai carriers, OEMs, e dagli utenti Controllo delle Apps Le Apps sono aggiornate dall App Stores e dall utente Controllo della Rete I dispositivi mobili si connettono tramite 3G/4G, WiFi, 4

5 I Problemi Potenziali Accessi non autorizzati (perdita, furto) End User Crittografia disabilitata Dispositivi connessi a reti non sicure Perdite di dati aziendali Mail / Calendar / Contacts Access (VPN / WiFi) Apps (app store) Enterprise Apps Encryption not enforced VPN / WiFi Corporate Network Access icloud itunes Sync icloud Sync 5 5

6 La Soluzione: IBM Endpoint Manager for Mobile Devices Attiva politiche per le password Abilita la crittografia del dispositivo Forza il backup crittografato Disattiva la sincronizzazione icloud L'accesso alla posta elettronica aziendale, alle applicazioni, alla VPN, al WiFi è subordinata al rispetto della policy aziendale Wipe parziale dei soli dati aziendali, se il dipendente lascia l azienda Wipe totale in caso di smarrimento o furto End User Personal Mail / Calendar Personal Apps Corporate Profile Enterprise Mail / Calendar Enterprise Access (VPN/WiFi) Enterprise Apps (App store or Custom) Encryption Enabled VPN / WiFi Secured by BigFix policy Corporate Network Access icloud 6 6 itunes Sync icloud Sync

7 Servizi Visibilità a livello aziendale (es. dettagli del dispositivo, applicazioni installate, posizione del dispositivo) Garantire la sicurezza dei dati e la conformità delle configurazione del dispositivo Supporto per Apple ios, Google Android, Nokia Symbian, Windows Mobile, Microsoft Windows Phone e Blackberry Benefici Indirizza tutte le problematiche di business e tecnologiche legate ad aspetti di sicurezza e di complessità dovute all adozione del proprio dispositivo (BYOD) o di dispositivi mobili in ambienti aziendali Gestione dei dati personali e dati aziendali in maniera separata Possibilità di sfruttare una sola infrastruttura per gestire tutta l azienda dagli smartphone, ai tablet ai desktop, ai laptop e ai server Apple ios Google Android Blackberry Nokia Symbian Windows Phone and Windows Mobile 7

8 Proteggere i dati sensibili, indipendentemente dal dispositivo Come faccio a garantire la sicurezza dei dispositivi mobili che possono accedere a dati sempre più sensibili? Reportistica di conformità unificata di tutti i dispositivi, Possibilità di Configurare le impostazioni di sicurezza come criteri per le password, crittografia, WiFi, icloud sync Wipe totale, wite parziale, blocco remoto, localizzazione sulla mappa e reset del passcode se il dispositivo viene perso o rubato Apps blacklist e avvisi automatici, Rilevamento dei dispositivi jailbroken / rooted Integrazione con strumenti di gestione degli accessi delle VPN per garantire accesso ai soli dispositivi autorizzati 8

9 Minimizzare i Costi Amministrativi Come faccio a gestire in modo economicamente efficiente l'enorme volume di questi dispositivi che hanno un tasso di sostituzione medio di mesi? Integrazioni con LDAP/AD e diverse modalità di autenticazione dei dispositivi Un portale self-service per permettere agli utenti di proteggere i dati personali e aziendali in maniera semplice Un Enterprise app store per l utente per installare le Apps approvate. Supporto per Apple s Volume Purchase Program (Apple VPP) Integrazione con il prodotto IBM Worklight Una singola vista dei dispositivi per aiutare l IT nella gestione e risoluzione dei problemi 9

10 Un portale self-service che consente ai dipendenti di individuare i dispositivi persi ed eseguire attività quali il lock, la modifica del passcode e il wipe del dispositivo 10

11 Novità di Endpoint Manager per i dispositivi mobili Integrazione con Enterproid s Divide, tecnologia di containerizzazione su ios e Android Console di amministrazione Web Integrazione con BlackBerry Enterprise Server per il supporto dei dispositivi BlackBerry Supporto dello standard FIPS per la comunicazione criptata bidirezionale su agente Android Supporto delle APIs SAFE della Samsung per estendere la gestione e la sicurezza per i dispositivi abilitati al SAFE Supporto di SmartCloud Notes & Notes Traveler

12 Come posso gestire in maniera sicura i dispositivi personali (Bring Your Own Device) in azienda? App container: Possibilità di installare, gestire, configurare e rimuovere il container Enterproid Divide per separare i dati personali dai dati aziendali su dispositivi ios e Android PIM container: Separare personale e aziendale e prevenire che i dati sensibili siano copiati dentro altre applicazioni attraverso l integrazione con NitroDesk TouchDown su Android Dual-persona OS: Gestione dei dispositivi BlackBerry 10, che forniscono in maniera nativa la gestione del dual personal 12

13 IL CONCETTO DI DUAL PERSONA E FONDAMENTALE Sicurezza dei dati Enterprise Apps e servizi Facile di gestire e controllare Esperienza dell utente nativa Scelta personale del dispositivo e dei servizi La libertà e la privacy SEPARARE E METTERE IN SICUREZZA LA PERSONA 13 13

14 Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, Rational, the Rational logo, Telelogic, the Telelogic logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. 14

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box

Dettagli

Security Intelligence e Governance

Security Intelligence e Governance IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, 2015 12015

Dettagli

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational Benefici della virtualizzazione delle applicazioni Oreste Egidio Client Technical Professional IBM Rational Cosa è la Virtualizzazione dei test per le Applicazioni? La soluzione di virtualizzazione dei

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Notes/Domino 8.5. Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5

Notes/Domino 8.5. Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5 Notes/Domino 8.5 Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5 Le nuove versioni estendono il valore della piattaforma La versione 8.5 di Notes

Dettagli

Come definire una strategia mobile efficace: sviluppo, gestione, integrazione e sicurezza delle applicazioni

Come definire una strategia mobile efficace: sviluppo, gestione, integrazione e sicurezza delle applicazioni Come definire una strategia mobile efficace: sviluppo, gestione, integrazione e sicurezza delle applicazioni Davide Albo, Software Group IBM Mobile Consultant, SME IBM Worklight Europe Definire una strategia

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

IBM Mobile Enterprise:

IBM Mobile Enterprise: davide_albo@it.ibm.com Mobility Consultant, Worklight Tiger Team sergio.perrone@it.ibm.com Mobility & Endpoint Management Sales Lead 14 Febbraio 2013 IBM Mobile Enterprise: la strategia IBM per lo sviluppo,

Dettagli

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group Eclipse-IT 2010 IBM Software Group Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together Ferdinando Gorga IBM Client Technical Professional Carla Milani

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Come gestire al meglio la sicurezza e la compliance delle applicazioni Web

Come gestire al meglio la sicurezza e la compliance delle applicazioni Web IBM Software Group Come gestire al meglio la sicurezza e la compliance delle applicazioni Web Paolo Cravino paolo_cravino@it.ibm.com Senior IT Specialist Solution Leader 2008 IBM Corporation Agenda Concetti

Dettagli

Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera

Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera innovativa ed efficiente Agenda Introduzione Mobile Device Management

Dettagli

Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera

Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera innovativa ed efficiente Agenda Introduzione Mobile Device Management

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Mobile Security Mobile Device Management Mobile Application Management

Mobile Security Mobile Device Management Mobile Application Management Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Short Version EMC Information Infrastructure Solutions Abstract Le infrastrutture desktop virtuali propongono alle organizzazioni

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D CUSTOMER SUCCESS STORY Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D PROFILO DEL CLIENTE: Azienda: Arneg S.p.A. Settore: Produzione di attrezzature per la vendita al

Dettagli

Sophos. Mobile Device Management

Sophos. Mobile Device Management Sophos Mobile Device Management Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema...

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Technical workshop: Collaborative Application Lifecycle Management (C/ALM)

Technical workshop: Collaborative Application Lifecycle Management (C/ALM) Technical workshop: Collaborative Application Lifecycle Management (C/ALM) Andrea Dobosz andrea_dobosz@it.ibm.com 2009 IBM Corporation Agenda IBM Rational Collaborative Application Lifecycle Management

Dettagli

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup CUSTOMER SUCCESS STORY FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup PROFILO CLIENTE Azienda: FAIV (Federazione Artigiani Imprenditori Vicentini). Settore: servizi alle piccole

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies CUSTOMER SUCCESS STORY Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies PROFILO DEL CLIENTE: Organizzazione: Comune di La Spezia Settore: Governo

Dettagli

Sicurezza e Compliance degli endpoint distribuiti

Sicurezza e Compliance degli endpoint distribuiti Sicurezza e Compliance degli endpoint distribuiti IBM BigFix garantisce controllo e visibilità globali In Evidenza Identificazione, gestione e report di difformità e anomalie rispetto alla policy grazie

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management

Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management Customer success story Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management PROFILO CLIENTE Azienda: Yamaha Motor Racing Settore: Sport Collaboratori: circa

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner Microsoft Partner Program Mariano Fiorito Direttore Gruppo Partner 1 Marzo 2007 L importanza dei Partner Modello commerciale incentrato sui partner Win/ Win/Win : collaborazione a tre Servizi pensati tenendo

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Evoluzioni di IBM Endpoint Manager: SmartCloud Patch SUA 2.0 Server Automation

Evoluzioni di IBM Endpoint Manager: SmartCloud Patch SUA 2.0 Server Automation Alessandra Pecorari Tivoli Client Technical Professional IBM Endpoint Manager Gestione dei Mobile Evoluzioni di IBM Endpoint Manager: SmartCloud Patch SUA 2.0 Server Automation Gestione dei dispositivi

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

IBM MobileFirst: come trasformare un azienda nell era digitale Mobile Business Treviso

IBM MobileFirst: come trasformare un azienda nell era digitale Mobile Business Treviso IBM MobileFirst: come trasformare un azienda nell era digitale Mobile Business Treviso Davide Albo Specialist MobileFirst, SWG IBM Italia 9 Maggio 2014 Agenda Il mercato e le opportunità del Mobile La

Dettagli

v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido

v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido Release 2.0 Document Version 01 Note legali Questo documento viene distribuito

Dettagli

Innovativi sistemi di infotaiment per auto

Innovativi sistemi di infotaiment per auto Innovativi sistemi di infotaiment per auto Sistemi viva voce App + Internet + Musica Parrot ASTEROID è una nuova gamma di sistemi multimediali sviluppati e adattati all ambiente automobilistico. Tutti

Dettagli

ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup

ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup CUSTOMER SUCCESS STORY ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup PROFILO DEL CLIENTE: Azienda: ATM S.p.A. (Azienda Trasporti Milanesi) Settore:

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Primo e ScholarRank: la differenza c è e si vede

Primo e ScholarRank: la differenza c è e si vede Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e

Dettagli

La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia

La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia Microsoft Security Briefing 2015 La mail pirata attacca i Comuni

Dettagli

ACG Express OpenPower e xseries

ACG Express OpenPower e xseries Applicazioni Contabili Gestionali ACG Express OpenPower e xseries Versione 01 R02 M01 GI13-0949-02 Note: Leggere attentamente quanto riportato nella sezione ``Nota'' prima di utilizzare le informazioni

Dettagli

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale Business Management System SAP World Tour 2012 Il caso Datacol: la mobility come abilitatore del business aziendale Indice Introduzione SAP Mobility Platform La soluzione SFA per DATACOL AFARIA per la

Dettagli

La disciplina d investimento nel mondo del trading online G. Frapolli AVP CornèrTrader

La disciplina d investimento nel mondo del trading online G. Frapolli AVP CornèrTrader La disciplina d investimento nel mondo del trading online G. Frapolli AVP CornèrTrader Agenda Introduzione Controllo e disciplina Le cose da fare per essere efficaci nel trading VANTAGGI utilizzando la

Dettagli

Il Gruppo d Amico protegge la continuità operativa con il backup automatico dei laptop basato su CA ARCserve

Il Gruppo d Amico protegge la continuità operativa con il backup automatico dei laptop basato su CA ARCserve CUSTOMER SUCCESS STORY Il Gruppo d Amico protegge la continuità operativa con il backup automatico dei laptop basato su CA ARCserve PROFILO DEL CLIENTE: Azienda: Gruppo d Amico Settore: Trasporto marittimo

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Kofax. Desktop 2.0. Guida all installazione 10300948-000

Kofax. Desktop 2.0. Guida all installazione 10300948-000 Kofax Desktop 2.0 Guida all installazione 10300948-000 2009-2010 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights reserved. Use is subject to license terms. Third-party

Dettagli

Area Sistemi Sicurezza Informatica

Area Sistemi Sicurezza Informatica InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Note sull installazione di CardOS API 2.2.1 Funzione emittente 70500 Area Sistemi Sicurezza Informatica NOTE su

Dettagli

Cortado Corporate Server La nuova dimensione della comunicazione mobile

Cortado Corporate Server La nuova dimensione della comunicazione mobile All interno ulteriori dettagli Cortado Corporate Server La nuova dimensione della comunicazione mobile Integra gli Smartphones e i Tablet nella tua infrastruttura IT interna Cortado offre una completa

Dettagli

AscoCollabora Manuale Utente. Release 1.3

AscoCollabora Manuale Utente. Release 1.3 AscoCollabora Manuale Utente Release 1.3 martedì 15 aprile 2014 Sommario Presentazione... 3 Interfaccia Web... 4 Accesso ai propri file... 5 Windows... 5 Via CloudTools... 5 Mobile... 6 Versioning dei

Dettagli

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia Una nuova era di device e servizi enterprise con Windows 8.1 Marco Cattaneo Product Marketing Manager Windows Microsoft Italia I trend Connessi ovunque e in qualsiasi momento BYOD sempre più diffuso La

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Domande e risposte Il presente documento contiene domande e risposte relative all'utilizzo del software

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Microcat Authorisation Server (MAS ) Guida dell utente

Microcat Authorisation Server (MAS ) Guida dell utente Microcat Authorisation Server (MAS ) Guida dell utente Indice Introduzione... 2 Installazione del Microcat Authorisation Server (MAS)... 3 Configurazione del MAS... 4 Opzioni di Licenza... 4 Opzioni Internet...

Dettagli

Suggerimenti e Trucchi

Suggerimenti e Trucchi Suggerimenti e Trucchi ios Contents Suggerimenti prima di iniziare 3 Introduzione 4 Crea una canvas 4 Navigare 4 Nascondi l Interfaccia Utente 4 Colore 5 Personalizza la tavolozza dei colori 5 Cattura

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012!

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012! Apple ios nel mondo Business ios 5 e ipad A cura di Èspero srl - Riproduzione vietata - gen 2012! Introduzione ios nel mondo Business Dispositivi ipad ipad2 ios 5 Novità Principali innovazioni per il mondo

Dettagli

Microcat Authorisation Server (MAS ) Guida dell'utente

Microcat Authorisation Server (MAS ) Guida dell'utente Microcat Authorisation Server (MAS ) Guida dell'utente Indice Introduzione... 2 Installazione del Microcat Authorisation Server (MAS)... 3 Configurazione del MAS... 4 Opzioni di Licenza... 4 Opzioni Internet...

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro Protezione delle reti wireless Aldo Rimondo Vice President Marketing EMEA Trend Micro Virus e cellulari: dalla finzione Cio che accadde nel pomeriggio del 1 Ottobre si rivelò come un impulso, un segnale

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document 2014 Kaspersky internet security Multi-Device Quick Start Guide Your activation code: KASPERSKY INTERNET SECURITY Multi-Device 3 DeviceS Please read before installing! Android Your licence to use the software

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

Adobe Application Manager Enterprise Edition versione 3.1

Adobe Application Manager Enterprise Edition versione 3.1 Adobe Application Manager Enterprise Edition versione 3.1 Versione documento 3.1 Data documento: Settembre 2012 Adobe Application Manager Enterprise Edition versione 3.1 Benvenuti ad Adobe Application

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server.

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server. Windows Home Server Small Business Server Essential Business Server Windows Server, Exchange Server, SQL Server Home Small Midsize Business Business Corporate Enterprise Multi-PC, Broadband Connected Homes

Dettagli

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe logo, and

Dettagli

Computer mobile Dolphin TM serie 6500. Guida Introduttiva

Computer mobile Dolphin TM serie 6500. Guida Introduttiva Computer mobile Dolphin TM serie 6500 Guida Introduttiva Computer mobile Dolphin serie 6500 Contenuto della confezione Accertarsi che la confezione contenga quanto segue: Computer mobile Dolphin 6500

Dettagli

20/05/14. Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com

20/05/14. Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Abbiamo cercato anche quest anno di promuovere Bologna Grazie alla Fondazione Cassa di Risparmio in Bologna che ha creduto alla nostra

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

IBM Tivoli Endpoint Manager for Software Use Analysis

IBM Tivoli Endpoint Manager for Software Use Analysis IBM Endpoint Manager for Software Use Analysis Informazioni dettagliate, rapide e granulari dell'inventario e gestione degli asset aggiornata per migliorare la conformità delle licenze Punti chiave Identificare

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli