AchabMagazine. Cloud, mica Cloud. MailStore La soluzione più efficiente ed economica per l archiviazione delle

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AchabMagazine. Cloud, mica Cloud. MailStore La soluzione più efficiente ed economica per l archiviazione delle email"

Transcript

1 AchabMagazine PRODOTTI - NOVITA' - SOLUZIONI Distribuiamo software e serenità AchabMagazine - n.16 - giugno 2014 Cloud, mica Cloud EDITORIALE pag. 3 IN PRIMO PIANO pag. 4 MailStore La soluzione più efficiente ed economica per l archiviazione delle NUOVE OPPORTUNITÀ pag. 8 Kaseya Traverse Un nuovo modo di dire monitoraggio

2 Sommario AchabMagazine n.16 - giugno Editoriale / Cloud, mica Cloud 4 In primo piano / MailStore: la soluzione più efficiente ed economica per l archiviazione delle In primo piano / Webroot, l antivirus senza firme Nuove opportunità / Kaseya Traverse: un nuovo modo di dire monitoraggio L infografica di Achab Strumenti per i rivenditori / Dove vai se una App non ce l hai? Intervista al CEO / Achab incontra Tim Berger, CEO di MailStore Case study / Ripresa in vista? Il segreto è muoversi con rapidità L angolo dei tecnici Direttore Hanno collaborato Grafica Per contattare la redazione Andrea Veca Andrea Pernice, Bruno Rinoldi, Claudio Panerai, Daria Trespidi, Elisa Tassoni, Ilaria Colombo, Luca Benaglio, Luca Biffi, Valeria Ravani Francesco Pelicioli - Mille Ottani S.r.l. 2 AchabMagazine

3 Cloud, mica Cloud B ella doccia fredda: il Pil dell Italia di nuovo in frenata. Il bel grafico di Capital Economics illustra l evoluzione di diverse economie dal 2008, fatto 100 il Pil in quell anno. Pare che ci dobbiamo dare da fare ancora di più! Abbiamo aggiunto il software di archiviazione della posta elettronica MailStore. Grande opportunità per i ri- venditori che vogliono offrire questo servizio, indispensabile a chiunque utilizzi la professionalmente. O vendendo la licenza al cliente, o erogando il servizio dal proprio cloud. Parlando di cloud, la seconda novità è Webroot, il primo antivirus che sposta l intelligenza nella rete, diminuendo sia il carico sui client sia i requisiti di banda. Altra grossa opportunità per chi desideri migliorare la vita dei propri utenti e aumentarne la sicurezza grazie all approccio talmente innovativo da far finire Webroot tra i visionari nel Magic Quadrant di Gartner. Sempre dal cloud arriva il monitoraggio di Kaseya Traverse che controlla non solo i singoli componenti, ma an- che la loro aggregazione in un processo di business. Per fare funzionare un gestionale servono il server, l applicativo, il DB, gli switch, eccetera: quando il programma è lento quale componente non funziona, chi deve intervenire? Insomma molto cloud, ma non solo cloud: ci si sta rendendo conto che il cloud non è la panacea, ma neanche una minaccia mortale. È solo uno strumento di lavoro da amalgamare con gli altri per offrire il servizio migliore ai propri clienti. Ma i prodotti da soli non bastano. Per questo stiamo lavorando a una App per consentire ai nostri clienti di lavorare meglio con noi. E abbiamo organizzato numerosi eventi (road show, web tv, webinar) per aumentare il successo comune grazie alla interazione continua. A proposito, Achab Open Forum 2014 si svolgerà il 9 e 10 ottobre: ci vediamo lì. Andrea Veca Amministratore di Achab E D I T O R I A L E 3

4 IN PRIMO PIANO Le novità in casa Achab MailStore: la soluzione più efficiente ed economica per l archiviazione delle Luca Benaglio O gni giorno in Italia vengono inviate centinaia di milioni di si parla di circa 450 milioni di messaggi. L utilizzo della posta elettronica è passato, nel corso degli anni, da semplice e rapido strumento di comunicazione, alternativo alla posta cartacea o al fax, a vero e proprio supporto documentale, indispensabile per la gestione delle attività quotidiane, sia professionali sia private. Con l introduzione negli ultimi anni della posta elettronica certificata (PEC), la comunicazione via ha ottenuto, in specifici casi, anche una valenza legale. Vi siete mai chiesti cosa accadrebbe se tutti i vostri messaggi inviati e ricevuti nel corso degli anni si cancellassero, oppure se la vostra casella di posta elettronica non fosse più accessibile? Perdereste gran parte del vostro patrimonio informativo e alcuni dati potrebbero essere smarriti per sempre, con conseguenze certamente non positive. Una soluzione c è ed è tanto semplice quanto geniale: avere un archivio di posta elettronica che, automaticamente e in modo sistematico, vada a copiare e mettere al sicuro tutte le che transitano nel vostro server di posta. MailStore è la risposta più efficace ed economica alla necessità di salvaguardare la vostra posta elettronica e di averla a disposizione in qualsiasi momento. Il software, concepito e prodotto in Germania da MailStore Software GmbH, si pone come obiettivo quello di facilitare la vita all utente finale, dandogli la possibilità di proteggere le ricevute e inviate e di agevolarne la ricerca. Ogni messaggio in transito all interno del proprio server di posta viene infatti copiato, indicizzato e compresso nell archivio di MailStore, pronto per essere riutilizzato qualora ce ne fosse la necessità. Le modalità di accesso all archivio che il software mette a disposizione dell utente sono molte, prima su tutte l opzione browser: ovunque voi siate, con un qualsiasi computer connesso alla rete, vi basta andare sul sito dedicato e inserire i vostri dettagli di accesso; istantaneamente avrete a portata di mano tutta la tua posta pregressa. Si può accedere all archivio anche tramite smartphone o tablet: l ottima interfaccia mobile permette una ricerca facile e veloce. Un client dedicato MailStore e un add-in installabile sul proprio Outlook completano le possibilità di ingresso immediato all archivio. I criteri di ricerca utilizzabili nell archivio di MailStore sono molteplici: oltre alla più comune ricerca per parola indicizzata all interno di oggetto, mittente, destinatario e corpo dell e alla possibilità di selezionare un range temporale da cui estrapolare i messaggi di cui si ha bisogno, con MailStore si può anche ricercare contenuti presenti negli allegati indicizzati (documenti Office, PDF e file di testo). Si può comunque avere a disposizione nel database la struttura a cartelle e sottocartelle già utilizzata. Instal- 4 AchabMagazine

5 lando l add-in MailStore su Outlook, infine, si otterrà una barra di ricerca in stile Google: sembrerà di cercare i propri messaggi nel client, mentre si sta effettuando la ricerca direttamente nell archivio di MailStore. L installazione di Mail- Store è semplice, rapida ma tutt altro che costrittiva: dopo aver stabilito con chiarezza cosa si vuole archiviare e con che modalità, in pochi clic si potrà iniziare a conservare la propria posta elettronica, con la certezza di metterla al sicuro e con la tranquillità di poterla ripristinare in qualsiasi momento. In una struttura con più utenti, inoltre, si può impostare nei minimi dettagli la modalità di accesso ai vari database, stabilendo con precisione quale utente potrà accedere a quale archivio di posta: un software che si potrebbe definire sartoriale tanto è evidente e reale la possibilità di impostarlo su misura in base alle proprie esigenze. Non solo: in fase di installazione si può anche decidere di riporre nell archivio tutto il proprio pregresso storico, andando così a ridurre notevolmente le dimensioni dei file PST, notoriamente soggetti a rischio di corruzione e Le webtv di MailStore Nel corso della webtv dello scorso 21 gennaio, Achab ha presentato MailStore, spiegando perché è necessaria una soluzione di archiviazione delle , quali sono le caratteristiche chiave del prodotto, come si vende e quanto costa. Lo scorso 4 febbraio si è tenuta una seconda webtv con la partecipazione di Francesco Burragato e Stefano Figà Talamanca, Direttore Commerciale e Direttore Tecnico di Sensible Data, che hanno voluto condividere la propria esperienza con MailStore spiegando perché, tra le varie proposte di mercato, hanno scelto proprio questo prodotto, come si installa e come si vende e quali sono stati i riscontri dei clienti. Per chi non ha potuto seguire le trasmissioni, sono disponibili le registrazioni tramite i QR Code o i link qui sotto. Guarda la webtv di presentazione di MailStore: Guarda la webtv con la testimonianza di Sensible Data: Scopri cosa raccontare ai tuoi clienti su MailStore in 100 secondi: danneggiamento e destinati a crescere con l aumento del traffico anno dopo anno. Conseguenza di tutto ciò è un notevole e tangibile alleggerimento di tutta la struttura gestionale della posta elettronica. Generalmente, ci si rende conto di quanto sia importante conservare nella massima sicurezza le proprie quando un problema legato alla perdita di informazioni contenute nella propria posta elettronica non si può più risolvere, ovvero quando quel messaggio di cui avevamo tanto bisogno e che abbiamo disperatamente cercato si è dimostrato, a tutti gli effetti, irreperibile. Prevenire questo rischio concreto è possibile grazie a MailStore, la soluzione più efficiente ed economica per l archiviazione della posta elettronica per le PMI. IN PRIMO PIANO 5

6 IN PRIMO PIANO Le novità in casa Achab Webroot: l antivirus senza firme Elisa Tassoni N el mese di aprile abbiamo aggiunto a listino un nuovo antivirus. Immagino già la vostra reazione: Un altro antivirus? Ce ne sono già parecchi sul mercato e tutti hanno già un antivirus installato. Un articolo comparso recentemente su La Repubblica riportava le parole di Brian Dye, Vice Presidente di Symantec: I software antivirus sono morti, non sono più sufficienti a proteggere i nostri computer. Sono un business destinato a scomparire. Il modello che ha resistito fino a oggi è quello passivo: per proteggere un computer da una nuova minaccia, bisogna aggiornare prima l antivirus, fargli sapere che esiste un nuovo virus e quindi dargli gli strumenti per difendersi. In futuro bisognerà fare in modo che i sistemi di protezione siano attivi... (Fonte: repubblica.it, 7 maggio 2014). Per entrare nell ottica di Webroot, è questo il nome dell antivirus che abbiamo scelto, occorre aprire la mente e cambiare completamente modo di pensare alla sicurezza dei sistemi. Webroot è un antivirus nel cloud, non si basa sulle firme ed è sempre aggiornato in real-time, per questo motivo è efficace al 100% contro il malware. La rete a cui si appoggia, chiamata Webroot Intelligence Network (WIN), ha un database centrale su infrastruttura Amazon replicato in Stati Uniti, Europa e Australia. Questo database contiene parecchi terabyte (oltre 150) di malware già classificato e viene arricchito dai milioni di clienti che utilizzano il prodotto e che giornalmente contribuiscono con circa 200 gigabyte di informazioni. Abbiamo inoltre alcune grandi aziende, come per esempio Cisco, PaloAlto, F-Secure, GFI, Facebook, che utilizzano all interno dei propri sistemi tecnologie di Webroot e danno feedback sullo stato di file e URL. Immagino che qualcuno di voi si possa preoccupare: i dati e i file dei clienti che vanno a finire nel cloud! In realtà Webroot funziona inviando semplicemente un hash (impronta) MD5, i con- tenuti dei file non sono né pertinenti né importanti per identificare il file stesso, quindi non vengono mai passati nel corso del processo di determinazione del malware. Tra le tante funzionalità di Webroot mi piace ricordare quelle fantastiche secondo noi Scansione ultrarapida e client leggero: questa è la caratteristica principale di Webroot, si tratta di un antivirus molto leggero (l eseguibile è meno di 1 MB), poco invasivo e il tempo necessario per scansire una macchina non supera mai i 5 minuti. Console centralizzata: si tratta di una console via web, accessibile ovunque, per cui non è necessario avere hardware dedicato. Consente di controllare con profili e criteri tutte le macchine, sia fisse che mobili. Per i rivenditori inoltre è possibile avere una console multitenant per visualizzare como- 6 AchabMagazine

7 damente tutte le installazioni dei propri clienti. Sandbox e Rollback: quando un software o una applicazione non ancora classificati vanno in esecuzione, il sistema monitora tutte le attività e, una volta determinato che si tratta di un virus, ripristina le macchine e cancella le modifiche effettuate dal virus. Come potete facilmente comprendere riduce sensibilmente la necessità di installare una macchina da zero. System cleaner: rimuove tutte le tracce delle nostre attività su internet (cookies, file temporanei, file scaricati ecc.), in questo modo la macchina è più sicura. Modalità read only e override: quando installiamo il prodotto possiamo scegliere la modalità read only, cioè Webroot segnala semplicemente quello che farebbe su quella determinata macchina. Possiamo quindi verificare subito se il prodotto considera alcune applicazioni presenti nei nostri ambienti dannose e, attraverso la funzionalità override, segnalare che devono essere considerate attendibili e possono lavorare. La funzionalità override ci consente anche di risol- vere il problema dei falsi positivi: non è necessario attendere l intervento del produttore, ma possiamo istruire Webroot a considerare buono un determinato software. Identity shield o protection: protegge il browser da attacchi esterni, se utilizziamo Webroot anche con un Keylogger non sarà possibile recuperare i dati digitati. Agent command: attraverso la console possiamo inviare comandi agli endpoint (per esempio cambiare una licenza, decidere se un software è attendibile o meno, modificare dei parametri) senza dover accedere a ogni singola macchina e risparmiando così tempo prezioso. Webroot è disponibile in diver- se versioni: Endpoint per la protezione di macchine Windows e Mac, Mobile per la protezione di dispositivi mobili Android e ios, ha inoltre una versione Web Security Service che funziona come proxy o content firewall e internet filtering dedicata alle reti aziendali. La sua leggerezza ne consente l utilizzo con altri software di sicurezza, per rendere la propria rete ancora più sicura oppure per consentire al cliente di testare il prodotto prima di decidere di cambiare antivirus. Ultima caratteristica, ma non meno importante, è il rapporto prezzo/prestazioni entusiasmante. Il mio consiglio a questo punto è: aprite la mente e provate questo nuovo antivirus! IN PRIMO PIANO 7

8 NUOVE OPPORTUNITÀ Achab per voi Kaseya Traverse: un nuovo modo di dire monitoraggio Claudio Panerai K aseya Traverse è il primo strumento di monitoraggio nel suo genere. Ancora un tool di monitoraggio?. Lo so che questo è il primo pensiero... Perché si fa presto a dire monitoraggio. Proseguite nella lettura perché c è qualcosa di interessante da scoprire. I sistemi IT oggi sono complessi, strutturati e spesso anche geograficamente distribuiti. E la maggior parte dei sistemi di monitoraggio, da anni, si limita a segnare che un pezzo di infrastruttura non va più; ma chi è impattato da questo errore? Quale applicazione ne risentirà? E quale impatto ha sul business questo disservizio? Kaseya Traverse risponde a queste domande Kaseya Traverse è la prima applicazione di monitoraggio che fornisce una visione dell'infrastruttura IT business oriented, mappando e collegando l infrastruttura IT ai processi e ai servizi business. Oggi le applicazioni di monitoraggio sono esclusivo appannaggio dei tecnici IT, ma i manager non sanno se i propri sistemi informativi stanno erogando il servizio promesso a livello di business. La domanda che si fanno i manager oggi non è solo: Il gestionale non funziona più: quale componente della rete è il responsabile?, ma anche: Perché il gestionale è lento?. Invece di limitarsi semplicemente a etichettare come servizio una serie slegata di oggetti IT scorrelati fra di loro (reti, router, server, servizi software), Traverse va oltre permettendo la creazione di servizi basati sulle relazioni infrastrutturali dell IT sottostante per definirne i livelli di servizio. La vista di un insieme di oggetti informatici dal punto di vista del business si chiama service container. Quando un IT manager vede sulla dashboard che si accende la spia di un service container (per esempio, il gestionale) può immediatamente sape- re quale componente tecnico è il responsabile del disservizio. Proseguendo con l esempio del gestionale, per farlo girare ci sarà un server (fisico o virtuale) su cui gira l applicativo vero e proprio; poi esisteranno un SQL server (magari in cluster), uno o più router, uno o più switch a far colloquiare tutte le componenti. Ebbene, Kaseya Traverse pur monitorando gli oggetti singolarmente è in grado di raggrupparli in un unica vista logica. Non male, vero? Se temete che creare gli oggetti container che descrivano tutti i sistemi informativi e i servizi erogati sia un impresa ciclopica siete fuori strada. Il modulo di discovery di Traverse scopre da solo tutti i server, i servizi, gli apparti di rete e soprattutto le relazioni di dipendenza fra questi oggetti in modo da creare una vista grafica della topologia di rete e una vista logica di tutti gli elementi insieme. Insomma a meno che non si voglia specificamente fare qualcosa a mano, sarà Traverse a fare tutto da solo. 8 AchabMagazine

9 Le password degli apparati Chi si occupa di reti e sistemi non deve solo monitorare, deve aggiornare, cambiare, upgradare Ed essere in grado di tornare indietro annullando le modifiche. Accontentàti! Traverse possiede un modulo di Network Configuration Management che supporta la gestione della configurazione di un ampia varietà di router, firewall, switch e load balancer. L architettura distribuita di Traverse permette di eseguire il backup e il ripristino dei file di configurazione dai dispositivi di rete anche se situati in sedi remote. Quindi gli amministratori di rete che gestiscono gli apparati potranno avere in un unico posto il sistema di monitoraggio e il sistema che gestisce le configurazioni degli apparati sottoposti a monitoraggio. Utenti e sicurezza Traverse possiede un modello di sicurezza che supporta l utilizzo della medesima istanza del software da parte di più dipartimenti, utenti o clienti diversi. Questo permette di creare utenti autorizzati alla sola lettura o alla let- Le webtv di MailStore I cruscotti di Kaseya Traverse permettono di avere tutto sotto controllo. tura e scrittura, utenti amministrativi all interno di un dipartimento o dominio, o utenti amministrativi per più dipartimenti o domini. All interno dello stesso setup di Traverse possono essere abilitate visualizzazioni private per specifici utenti anche qualora siano basate su informazioni di monitoraggio provenienti dalla stessa rete. Esemplificando, se all interno di una stessa azienda va giù un router è chiaro che il servizio è fermo: è giusto che gli utenti del network vengano avvisati, ma chi si occupa di Exchange può dormire sonni tranquilli (almeno per questa volta). Service Provider e SLA L architettura distribuita e la flessibilità di Traverse sono di particolare interesse per i Service Provider (MSP): non solo Traverse permette di sca- lare su realtà multi-sito, ma fornisce anche visibilità e gestione dei dispositivi all interno delle reti remote dei clienti. I tecnici possono monitorare i sistemi anche remoti senza bisogno di VPN né di configurazioni speciali della rete. Traverse supporta il monitoraggio degli SLA: un apposito cruscotto visualizza in tempo reale quanto manca al rispetto o alla violazione degli SLA permettendo di ricercare analiticamente le cause sottostanti nei casi di violazione. E il deployment è molto semplice perché tutta l intelligenza e l interfaccia utente stanno nel cloud; l unica cosa da installare è un servizio di raccolta dati all interno di ogni sede che si intende tenere sotto monitoraggio. NUOVE OPPORTUNITÀ 9

10

11 STRUMENTI PER I RIVENDITORI Le novità più attese Dove vai se una App non ce l hai? Andrea Veca Perché una App Da qualche tempo sembra che tutti annuncino una App: banche, società di trasporti, fruttivendoli... Anche noi abbiamo cominciato a chiederci se potesse avere senso una App per i nostri rivenditori. Anzitutto le visite al nostro sito da parte di dispositivi mobili sono in costante aumento. Per questo abbiamo ottimizzato diverse sezioni del sito affinché sia responsive: presenti le stesse informazioni con un interfaccia diversa a seconda che vi si acceda da smartphone o da PC. La seconda considerazione riguarda l efficacia della comunicazione via , che è invece in declino. Avviene sempre più spesso che i nostri messaggi si perdano nella miriade di che raggiungono la inbox dei nostri rivenditori. Rivenditori i quali vorrebbero ricevere le nostre comunicazioni, altrimenti avrebbero la possibilità di fare optout, ma per un motivo o per l altro non vi accedono. Alla luce di queste valutazioni abbiamo deciso di sviluppare una App. Secondo le indicazioni di Eric Ries nel suo The Lean Startup abbiamo individuato il Minimum Viable Product, cioè l insieme minimo di funzionalità che rechi valore all utilizzatore. Il piano è di sottoporre ai nostri rivenditori la prima versione e valutarne la reazione. Se lo strumento si rivela efficace e i rivenditori dimostrano di utilizzarlo volentieri aggiungeremo altre funzionalità. Le idee non mancano di certo e siamo certi che trarremo ispirazione anche dal riscontro di chi usa effettivamente l applicazione. Se invece lo strumento non si rivela utile, passeremo al prossimo progetto. Per il nostro Minumum Viable Product abbiamo individuato tre aree funzionali: la comunicazione, la gestione delle offerte e l interazione con il supporto tecnico. Il nome dell App Il passo successivo è stato la scelta del nome da dare all applicazione. Compito più arduo di quanto avessimo preventivato perché bisogna individuare il giusto equilibrio tra un nome carino, ossia non troppo noioso, e uno funzionale, cioè che descrivesse la sostanza dell App. Dopo un po di proposte e confronti ci siamo convinti che AchApp (contrazione di Achab e App) fosse la scelta giusta. Sistemi operativi supportati E infine abbiamo dovuto scegliere le piattaforme da 12 AchabMagazine

12 sviluppare. I sondaggi che proponiamo in Area Rivenditori ci sono venuti in aiuto e abbiamo deciso di partire con Android e ios. Funzionalità: comunicazione La parte di comunicazione si affianca alle notizie via posta elettronica, senza però sostituirle. Come per le newsletter ciascun utente potrà decidere quali comunicazioni ricevere mediante AchApp. E potrà decidere se ricevere le comunicazione solo tramite l App, solo tramite o su entrambi i canali. Il vantaggio di ricevere le comunicazioni via App è che non si corre il rischio di perderle tra dozzine di altre (né che rimangano intrappolate nel filtro antispam) e che le si può consultare quando si ha un attimo di calma senza che ci affollino la inbox. Funzionalità: gestione delle offerte Come i rivenditori di Achab sanno bene, noi facciamo largo uso delle offerte. Un offerta è in sostanza un carrello precompilato che comprende sconti ed extrasconti, tiene conto della scadenza dell offerta e consente al destinatario di accettarla convertendola in un ordine in un paio di clic. Le offerte sono disponibili all interno dell Area Rivenditori, ma sono anche inviate ai rivenditori via . Valgono dunque le stesse considerazioni fatte per le newsletter: non sarebbe più comodo un canale alternativo alle che consentisse di evadere le offerte senza interferenze con la inbox e il filtro antispam? Ecco quindi che AchApp notificherà la presenza di una nuova offerta illustrandone tutti i dettagli. L utente può accettare l offerta al volo, rifiutarla condividendo, se vuole, le ragioni del rifiuto oppure aggiungere un reminder al proprio calendario. Se decide di accettarla, l offerta viene convertita automaticamente in un ordine; se la modalità di pagamento è anticipata l utente potrà o saldare subito con carta di credito, venendo connesso automaticamente al sito di Banca Sella, oppure pagare con calma con bonifico. Funzionalità: supporto tecnico AchApp consente di seguire l evoluzione di un caso di supporto tecnico mostrandone la timeline cioè la sequenza di azioni ( , telefonate, sessioni di controllo remoto) che si sono svolte per risolvere il problema. Non solo: l utente può inviare ulteriori informazioni sul caso, e aprire nuove richieste di supporto. Prossimi passi Attualmente AchApp è in beta e contiamo di raggiungere la prima versione rilasciabile entro la pausa estiva. A quel punto seguirà una fase pilota in cui coinvolgeremo rivenditori volontari che utilizzino la versione 1.0 dell applicazione aiutandoci a individuare eventuali bachi ma soprattutto dandoci indicazioni su come apportare aggiustamenti funzionali che migliorino l esperienza dell utente. Corretto quanto ci sarà da correggere, rilasceremo AchApp durante l autunno di questo anno. Se volete partecipare alla fase pilota, non esitate a scriverci a Vi aspettiamo! STRUMENTI PER I RIVENDITORI 13

13 INTERVISTA AL CEO La voce del vostro successo Achab incontra Tim Berger, CEO di MailStore Luca Benaglio B uongiorno Tim e grazie per aver accettato di rispondere alle nostre domande. Quando e come hai deciso di creare e sviluppare MailStore? Ho fondato MailStore Software GmbH insieme al mio amico e socio Stefan Schultze, che attualmente ricopre il ruolo di Chief Technical Officer all interno dell azienda. Io e Stefan ci siamo conosciuti alle scuole superiori e insieme ci siamo appassionati al mondo dell IT, allargando col tempo le nostre conoscenze e competenze in materia. Abbiamo sperimentato insieme tutti i principali sviluppi tecnologici degli ultimi anni, dal Commodore 64 all introduzione della tecnologia CD-ROM, fino alla marcia trionfale di Internet. Originariamente MailStore è stato ideato con l obiettivo di proteggere e rendere più sicure le nostre caselle di posta personali, ma in brevissimo tempo il suo suc- cesso e la conseguente richiesta sono cresciuti in maniera incredibilmente rapida. L idea sulla quale ci siamo basati per la creazione del software è stata quella di sviluppare una robusta struttura, di facile utilizzo, per l archiviazione della posta elettronica, sfida molto dura e complessa per quei tempi: i clienti hanno reso vincente questa idea, la cui filosofia è tutt oggi insita nel prodotto. Quante persone lavorano per MailStore Software GmbH? MailStore Software GmbH conta circa trenta dipendenti nella nostra sede centrale di Viersen, in Germania, oltre ad altri dipendenti presenti in Nord America; questo, ovviamente, senza contare tutte le persone, parte attiva del successo di MailStore, che giornalmente seguono e supportano il prodotto presso i nostri distributori dislocati in tutto il mondo. Tim Berger CEO di MailStore In che direzione andrà lo sviluppo di MailStore Software GmbH nel prossimo futuro? MailStore continuerà il suo percorso nello sviluppo e nella commercializzazione di software per l archiviazione della posta elettronica. Abbiamo moltissime idee su come migliorare e incrementare la nostra proposta futura, quindi mi aspetto un periodo positivamente intenso per gli anni a venire: tutto il nostro impegno e le nostre energie verranno messi al servizio degli obiettivi che ci siamo prefissati. 14 AchabMagazine

14 Cosa ti aspetti dal mercato della archiviazione della posta elettronica nei prossimi cinque anni? Un dato di fatto è che le aziende si stanno appoggiando sempre di più all come mezzo di comunicazione intra ed extra aziendale, il volume di messaggi in entrata e in uscita è destinato a un rapido aumento nel breve termine. Parallelamente, anche la posta elettronica intesa come contenitore di informazioni e documentazione con rilevanza legale è in costante crescita. Alla luce di questi due fattori, l importanza di avere una soluzione per l archiviazione della posta elettronica nelle strategie IT delle aziende è in continuo sviluppo. Penso anche che nel futuro vedremo un sempre maggior interesse verso servizi di archivio gestiti esternamente; anche in questo caso siamo pronti alla sfida, grazie alla nostra nuova versione MailStore Service Provider Edition. Quali sono i tuoi hobby e le tue passioni? Mia moglie e io siamo in attesa del nostro primo figlio, quindi credo proprio di poter dire addio alla parola hobby! A parte gli scherzi, nel mio tempo libero amo dedicarmi allo sport, qualunque esso sia. Mi piace molto, inoltre, cucinare e sono un forte appassionato di cinema: sono in fervida attesa per il nuovo Lo Hobbit in BluRay 3D, pur- MAILSTORE La gestione efficiente a lungo termine della posta elettronica è la chiave del successo di ogni azienda. MailStore fornisce le migliori soluzioni per affrontare questa sfida: archiviazione , gestione dello storage, requisiti di conformità, ediscovery e migrazione. Con più di clienti in oltre 70 paesi, l azienda è leader mondiale nel proprio settore. troppo non sono riuscito ad andare a vederlo nella sua rappresentazione teatrale, quindi lo aspetto al cinema. Il Management team di MailStore Da sinistra, Philip Weber, COO, Tim Berger, CEO e Stefan Schultze, CTO. INTERVISTA AL CEO 15

15 CASE STUDY Soluzioni reali per il mondo reale Ripresa in vista? Il segreto è muoversi con rapidità Ilaria Colombo La crisi economica degli ultimi anni ha consolidato la tendenza a fare di più con meno, portando in particolare l industria del software a non concentrarsi più unicamente sullo sviluppo funzionale, ma a prestare attenzione anche ai criteri di semplicità, automazione e integrazione. G li ambienti IT della maggior parte delle aziende sono usciti dalla crisi penalizzati, e ciò ha ostacolato il pieno sfruttamento delle opportunità. Come affrontare la ripresa economica? Riallacciandosi all esperienza di chi in passato ha già dimostrato di saper gestire con successo momenti di crescita e cambiamento. Ce.Di. SISA È il caso di Ce.Di. SISA Centro Nord, il centro distributivo che segue quattrocento punti vendita consorziati diffusi dal settentrione fino all Umbria e al Lazio, con le insegne SISA, IperSI- SA, SISASuperstore, Issimo, Negozio Italia e Quick. Nato nel 1992 con la responsabilità iniziale del solo nord est, Ce.Di. SISA Centro Nord ha registrato nell arco di pochissimi anni una crescita esponenziale di dipendenti, clienti e aree geografiche servite che ha portato ad affiancare alla sede centrale una serie di depositi e piattaforme distributive locali nelle province di Padova, Teramo, Roma e Latina. 2MServizi Alfredo Pedrina, responsabile IT, ricorda l impatto che tale evoluzione ha comportato sull Nel 1992 non si parlava certo di come oggi, dato che allora si usava soprattutto il fax; ma la posta elettronica era perfetta per la nostra necessità di dialogare rapidamente con i punti vendita per informarli sulle attività promozionali e di marketing, sugli aggiornamenti a- nagrafici degli articoli e per l invio di file ai loro back office. Alla ricerca dello strumento che potesse fare per noi, su indicazione del nostro partner tecnologico 2MServizi avevo sperimentato la primissima versione del software MDaemon, che mi aveva colpito per la semplicità di implementazione e personalizzazione, senza parlare dei costi contenuti e dell assenza dei vin- coli funzionali e di struttura che avevamo riscontrato con al- tre soluzioni. MDaemon Tutte caratteristiche che hanno poi consentito di gestire senza problemi un allargamento avvenuto a ritmi talmente sostenuti da costringere l IT ad adottare strategie reattive aggirando oltretutto L azienda opera nel settore IT B2B dal 1991 e collabora con oltre trecento clienti in Italia e all estero. Si occupa di fornire soluzioni complete e personalizzate: consulenza, valutazione in loco delle soluzioni esistenti, vendita di hardware e software, assistenza e manutenzione. 16 AchabMagazine

16 limiti esterni come quelli della connettività. Dovendo fronteggiare costantemente l apertura di nuove sedi, l aumento del numero dipendenti, la crescita dei volumi di in transito e l iniziale disponibilità di connessioni Internet lente e instabili, abbiamo preferito evitare accentramenti optando piuttosto per l installazione di server di posta dipartimentali nelle varie sedi, ricorda Pedrina. Questo ci ha permesso di arrivare a gestire senza problemi un totale di duecentocinquanta caselle con un traffico giornaliero complessivo di circa tremila messaggi con un elevato numero di allegati. Le caselle di posta, inizialmente POP3, sono oggi in corso di migrazione verso IMAP in modo da renderne più pratico l utilizzo da dispositivi mobili: l impatto sul server conseguente a questa scelta è significativo ma tranquillamente sopportabile, grazie anche alla scelta di virtualizzare MDaemon in modo da farlo rientrare nelle strategie di storage e backup generali dell infrastruttura IT senza bisogno di procedure specifiche. E l arrivo della connettività MPLS, con le sue caratteristiche di ridondanza e affidabilità, ha reso possibile progettare la centraliz- zazione dell intero sistema di posta entro il 2014 in modo da chiudere un cerchio iniziato oltre venti anni fa. Uno dei vantaggi principali di MDaemon è stata la gestione delle quasi duecento mailing list aziendali: Nel nostro lavoro sono essenziali le mailing list, che ci permettono di inviare comunicazioni estremamente mirate su target di clienti definiti con precisione dalla direzione marketing e da quella amministrativa, spiega Pedrina. Alfredo Pedrina, Responsabile IT di Ce.Di SISA Centro Nord I Plug-in di MDaemon Anche l introduzione normativa della posta elettronica certificata nel 2012 è stata risolta con il plugin Gateway PEC e un implementazione su misura: Alle caselle PEC aziendali giungono numerose fatture di fornitori che vanno quindi smistate sulle caselle interne dei colleghi dell amministrazione a seconda del settore particolare cui ogni fattura si riferisce: alimentari freschi, surgelati, secco ecc. Scarichiamo dunque tutta la posta PEC sul server per poterne tenere una copia centrale, quindi la inoltriamo alle caselle personali attraverso i filtri di MDaemon approfittando del più efficace funzionamento delle regole sulle caselle POP3 rispetto alle caselle PEC, spiega Pedrina non nascondendo la soddisfazione per il perfetto funzionamento di un sistema che nel solo 2013 ha aiutato sette colleghi amministrativi a smaltire quasi messaggi mantenendo una costante disponibilità grazie anche a un altro plugin come SecurityPlus. In conclusione, Pedrina afferma: In tutti questi anni non ho trovato altre soluzioni tanto configurabili come questa, che non a caso è stata scelta anche dagli altri Ce.Di. territoriali SISA. MDaemon CASE STUDY 17

17 L'ANGOLO DEI TECNICI Soluzioni a portata di mano Webroot, l antivirus senza firme Bruno Rinoldi W ebroot è un antivirus di nuova generazione che a prima vista disorienta un po quelli che, come me, sono abituati a un antivirus classico. La leggerezza e la rapidità di installazione e scansione lasciano inizialmente perplessi, quasi diffidenti. Il file di installazione è minuscolo (meno di un MB) e la velocità di scansione elevatissima: la scansione dell hard disk del mio PC è durata un minuto circa, tanto che la prima volta ho sentito il bisogno di lanciare una seconda scansione, incredulo. Ma il tempo è proprio quello: un minuto! Quanto agli aggiornamenti, che consumano banda e che bisogna schedulare o verificare, Webroot neppure li prevede. Eppure rileva minacce che l antivirus tradizionale sulla nostra macchina ignora (possiamo tranquillamente lasciare anche l antivirus, perché Webroot ci convive senza problemi). Qual è la causa di tanta leggerezza ed efficacia? Webroot non scarica firme, non installa moduli: prende dal Cloud quello che gli serve e lo usa per proteggere la macchina su cui gira. La gestione del prodotto può avvenire dalla singola macchina o da una console Web, sul portale del produttore. Fra le altre feature figurano un modulo per la protezione dei dati immessi durante la navigazione in internet e un meccanismo particolare che, in caso di infezione, permette di annullare tutte le eventuali modifiche apportate da un virus al PC. Webroot è disponibile anche per Mac e mobile. MailStore Proxy: archiviare la posta anche se non si possiede un mail server Luca Biffi C i sono aziende che non hanno un mail server proprio, ma che usufruiscono dei servizi messi a loro disposizione da un ISP. Non essendoci un mail server di proprietà, l archiviazione delle , se effettuata, tipicamente è di tipo locale su file PST, manuale, o altra soluzione in genere a discrezione dell utente. È possibile proporre una soluzione centralizzata e automatica di archiviazione in uno scenario di questo tipo? MailStore Proxy è una piccola utility che, come dice il nome, fa da proxy POP3/SMTP in ingresso e uscita. Non è un server di posta, non memorizza le che gestisce, ma ne effettua una copia in una cartella a cui potrà accedere per l archiviazione vera e propria. Accennato a cosa fa MailStore Proxy, chiariamo alcuni dubbi. - Supporta l autenticazione per utente, se richiesta dall ISP? Sì, il proxy può sia fornire delle credenziali fisse sia rimbalzare all ISP quelle fornite dagli utenti. - Supporta SSL? Sì, supporta le comunicazioni criptate sia dai client sia verso l ISP. - Supporta IMAP? No, nel caso di account che lavorano in IMAP con l ISP, occorre archiviare la posta degli utenti accedendo ai loro client in IMAP oppure chiedere all ISP di fare una copia dei messaggi in una cartella catch-all. - Qualora l azienda preveda una policy di rotazione periodica delle password, gli utenti possono modificare la password sul proxy in autonomia? Non serve in quanto le password degli utenti non sono configurate sul proxy AchabMagazine CI

18 BAMM, la console unificata di BackupAssist Andrea Pernice N ovità in arrivo, dopo il rilascio della versione 8, per gli amanti di Backup- Assist: il team di sviluppo di Cortex è all opera per fornire uno nuovo strumento di amministrazione a chi deve gestire molte installazioni. BAMM è l acronimo di Backup- Assist MultiSite Manager, la nuova console che consentirà l unificazione dei vari servizi di amministrazione che la versione 7 aveva relegato solo in ambito LAN. Non solo: la console BAMM permetterà una gestione completa e remota delle installazioni di BackupAssist; sarà infatti possibile: - installare e aggiornare da remoto Backup- Assist in modo silenzioso; - configurare e avviare Job come se si fosse davanti alla console; - avviare il ripristino dei file senza accedere alla console principale di BackupAssist; - aggiornare e attivare le licenze delle installazioni; - verificare la reportistica di ogni Job e ricevere via un report globale. BAMM è il nodo centrale di un infrastruttura che collega i vari server di controllo presenti nelle reti LAN (chiamati Site Controller) a cui andranno collegate le varie installazioni di BackupAssist. Con questa struttura BackupAssist vuole superare il concetto di programma stand alone per il backup di singoli server per aiutare tutti i tecnici IT che cercano semplicità ed efficacia ma che si trovano a dover gestire sedi e infrastrutture distribuite geograficamente. Che dire allora? Benvenuta BAMM! Qualche commento su MDaemon e l ultimo ActiveSync Luca Biffi A partire da MDaemon 14, il server ActiveSync supporta anche la sincronizzazione delle cartelle condivise ovvero le cartelle personali ( , contatti, calendari e attività) che un account condivide con altri. Alt-N, mascherando lato server queste cartelle come personali, riesce ad aggirare quella che è una limitazione di ActiveSync. In questo breve spazio vorrei fare alcune annotazioni, tecniche e non: - ActiveSync è un protocollo per coprire l intero parco di dispositivi mobili (recenti); - il comportamento dei client che accedono alle cartelle condivise mediante il protocollo ActiveSync può variare: non tutti i dispositivi sono in grado di gestire la sincronizzazione di , eventi, contatti, attività e note; - il server ActiveSync di MDaemon supporta tutte le versioni del protocollo (2.5, 12, 14, 14.1). Alcuni dispositivi, per esempio i Samsung, necessitano di lavorare con le vecchie versioni del protocollo; - ActiveSync è una DLL di WorldClient, per cui occorre pubblicare le porte 80/443; - sono necessari MDaemon PRO e la licenza ActiveSync; - per i device Android occorre una versione recente del SO (4.4.2 o successive). Un ultima nota: con Outlook 2013 non è possibile condividere i contatti, per una limitazione imposta da Outlook. MDaemon L'ANGOLO DEI TECNICI 19

19 F14 ACHAB OPEN FORUM Achab Open Forum 2014 Via libera all evoluzione Cambiare, trasformare, affinare, migliorare, innovare, svecchiare, stravolgere, correggere: per prosperare bisogna continuare a evolvere. Achab Open Forum 2014 ti aiuta con approfondimenti tecnici e commerciali sui prodotti, ospiti speciali, networking e divertimento. Segna la data in agenda e visita la pagina web dell evento per scoprire tutti i dettagli: Achab S.r.l. piazza Luigi di Savoia, Milano tel Achab Open Forum, il miglior evento IT per far crescere il tuo business. Non mancare all appuntamento! 9 e 10 ottobre 2014 Lazise (VR) - Hotel Parchi del Garda

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App Guida ai prodotti DOP, IGT, etc Proposta per la realizzazione di una App Introduzione Abbiamo iniziato a ragionare per voi così Abbiamo immaginato una App che possa essere utilizzata come guida nella scelta

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli