Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios"

Transcript

1 Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios Una guida tecnica aggiornata per Android 4.0 e ios 5.1

2 2 I dispositivi consumer basati su Android e ios fra i quali smartphone e tablet giocano un ruolo sempre più importante nell informatica aziendale, offrendo nuova flessibilità e mobilità per la forza lavoro e l IT. Tuttavia pongono nuove sfide in merito alla sicurezza. Questo articolo affronta tali problematiche e spiega come poterle risolvere in modo efficace grazie alle soluzioni Citrix. Executive summary L uso diffuso di dispositivi Android ha rapidamente portato il suo sistema operativo mobile nella posizione di leader del mercato globale. Ogni giorno vengono attivati centinaia di migliaia di nuovi telefoni Android e tablet. 1 Quale piattaforma aperta con radici nel software open-source, Android è diventato un sistema operativo chiave nella ricerca di sempre maggiore mobilità. Le caratteristiche e i vantaggi richiesti sia dai consumatori sia dalle aziende rendono Android una scelta attraente sia per il singolo sia per le organizzazioni, ma queste ultime devono assicurare che vengano attuate le misure per garantire la sicurezza e la riservatezza delle informazioni aziendali. I dispositivi mobili di Apple, come ad esempio iphone e ipad, hanno creato quello che si chiama un iphenomeno. Sebbene siano stati commercializzati come dispositivi consumer, li troviamo utilizzati in molte aziende per consentire la mobilità del personale. Il 99% delle aziende Fortune 500 hanno provato o installato iphone e l 86% stanno installando o provando dispositivi ipad all interno dell azienda. 2 Il sistema operativo proprietario ios è rigidamente controllato e ciò porta a un esperienza stabile per tutte le applicazioni e dispositivi. Inoltre, dispone di un ecosistema ampio di software e hardware fortemente integrato con i dispositivi Apple. Apple ha elevato gli standard dell esperienza utente. Come parte di una tendenza più ampia della consumerizzazione dell IT, l uso di dispositivi consumer all interno dell azienda può offrire vantaggi significativi sia per le organizzazioni sia per le persone. Un rapporto recente ha rivelato che quasi i due terzi delle organizzazioni intervistate, il 64%, ha citato la capacità di aumentare la produttività come uno dei vantaggi dei luoghi di lavoro flessibili. 3 Quando il personale può scegliere i dispositivi di cui ha bisogno per svolgere il proprio lavoro, quando ha la libertà di usare i dispositivi personali, quando ha la flessibilità di utilizzare dispositivi diversi in base alla propria attività e all ubicazione corrente e quando può accedere sempre ai dispositivi personali, la sua produttività aumenta. Tuttavia, affinché le aziende possano sfruttare appieno il valore di tali dispositivi, l IT deve garantire che i vantaggi offerti non vadano a scapito della sicurezza delle informazioni. Occorre comprendere in questo contesto le nuove funzionalità, le impostazioni di configurazione, alcune limitazioni intrinseche e i rischi nell utilizzo di dati aziendali su un dispositivo consumer. Citrix si è impegnata a creare un mondo in cui le persone possano lavorare e giocare ovunque, su qualsiasi dispositivo, e nel rispetto di questo impegno ha sviluppato le tecnologie e le best practice volte a offrire il pieno valore dei dispositivi mobili più recenti per l elaborazione sia personale sia aziendale. Le soluzioni bring-your-own-device di Citrix consentono agli utenti, che comprendono dipendenti, lavoratori a contratto e personale in outsourcing, di utilizzare i loro tablet e smartphone in modo ottimale nello svolgimento del loro lavoro offrendo nel contempo all IT il controllo per garantire la sicurezza e la protezione delle informazioni aziendali riservate. 1 TechCrunch, 27 febbraio PadGadget, luglio Citrix, Workshifting: A Global Market Research Report, 2011.

3 3 In questo white paper verranno descritte, dal punto di vista dell IT, le problematiche che emergono quando si consente l utilizzo di tablet e smartphone basati su Android o ios all interno della rete aziendale e i passi che l IT deve fare per mantenere il controllo pur promuovendo la produttività e la mobilità. In questo articolo verranno delineate le considerazioni in merito alla sicurezza, le alternative relative alla riduzione dei rischi e l architettura, necessarie al supporto di tablet e smartphone che hanno accesso ai dati aziendali sensibili come dispositivi consumer. Verranno descritte, inoltre, le modalità con cui Citrix consente l utilizzo di smartphone e tablet all interno dell azienda offrendo al personale l accesso protetto ai desktop e alle applicazioni aziendali sui dispositivi mobili basati su Android e ios. Citrix XenDesktop consente all IT di centralizzare le applicazioni e i desktop all interno del datacenter per poi effettuarne la distribuzione come servizi on-demand. Citrix Receiver, un client software leggero, semplifica l accesso degli utenti a tali risorse da qualsiasi dispositivo di loro scelta, personale o di proprietà dell azienda. Citrix ShareFile consente il follow-me data. Insieme, tali soluzioni offrono all azienda il controllo sui dati dal datacenter per qualsiasi dispositivo e risolvono molte delle problematiche legate alla sicurezza che l IT deve affrontare, sia che i criteri consentano la mobilità dei dati aziendali sia che non la consentano. A completare XenDesktop, Citrix Receiver e ShareFile, vi sono Citrix GoToMeeting per una facile collaborazione on-line, GoToManage per il supporto da remoto e GoToMyPC per la connessione ai desktop fisici.

4 4 Novità interessanti nella versione Android 4.0 Android 4.0, Ice Cream Sandwich (ICS), riunisce le funzionalità del sistema operativo mobile Android degli smartphone e dei tablet e in più aggiunge numerose nuove funzionalità, che verranno illustrate in questo articolo. Funzione ICS Vantaggi per l utente Problematiche per l IT Android Beam Face Unlock Wi-Fi Direct Servizi basati sull ubicazione NFC (Near Field Communications) per la condivisione delle informazioni tra due dispositivi Android dotati di tale tecnologia. Consente alle persone di scambiare documenti, contatti e applicazioni via tap. Per sbloccare il telefono può essere usata l immagine di una persona. Consente connessioni peer-to-peer (P2P) tra i dispositivi per la comunicazione diretta. Alle applicazioni è consentito l utilizzo di dati di ubicazione per localizzare le risorse vicine e segnalare l ubicazione del dispositivo. Poiché Beam consente agli sviluppatori di effettuare grandi trasferimenti di dati tra dispositivi Android, senza alcun accoppiamento evidente dei dispositivi via Bluetooth, offre un modo semplice per esfiltrare dati ed eventualmente installare malware. Sebbene fornisca un autenticazione più forte rispetto al PIN a 4 cifre, l autenticazione facciale è disponibile solo per l accesso al dispositivo, non alle applicazioni e ai servizi aziendali. Offre una modalità P2P per esfiltrare i dati ed eventualmente installare malware. Non è sempre opportuno fornire l ubicazione di un particolare utente o tracciarlo durante il lavoro. Oltre alle caratteristiche fornite come parte del sistema operativo Android, i produttori di dispositivi, i carrier e i partner arricchiscono costantemente Android di nuove funzionalità.

5 5 Novità interessanti in ios 5 Con la versione ios 5, Apple ha inserito i dispositivi mobili nell era cloud. Da icloud ad itunes Match, il cloud ha cambiato il modo in cui gli utenti interagiscono tra di loro, con le informazioni e con i dispositivi ipad e iphone. Funzione ICS Vantaggi per l utente Problematiche per l IT icloud Backup e sincronizzazione del calendario, agenda, , documenti, bookmark e dati dell account sono perfettamente integrati. I dati aziendali sensibili, una volta effettuato il backup con icloud, potrebbero violare i criteri di riservatezza. I dati su icloud sono prevalentemente non crittografati. Over-the-air (OTA) Integrazione con i social media Servizi basati sull ubicazione Bluetooth 4.0 Smart Ready Non è necessario alcun PC per il provisioning, gli aggiornamenti, i backup e la sincronizzazione. Gli utenti possono facilmente inviare contenuti via Twitter da qualsiasi applicazione. Photo Stream aggiorna automaticamente le foto sul cloud. Alle applicazioni è consentito utilizzare i dati di ubicazione e segnalare l ubicazione del dispositivo tramite applicazioni quali Trova i miei amici e Trova il mio iphone. Un GeoFence definisce una perimetro che attiva un alert qualora il dispositivo arrivi in una particolare ubicazione o la lasci. Offre il monitoraggio remoto per applicazioni fitness e in ambito sanitario e acquisisce dati dai sensori. Acquisire l accesso all account itunes di una persona fornisce l accesso a tutti i suoi dati ios, senza dover accedere fisicamente al dispositivo. Ogni integrazione con i social media semplifica l esfiltrazione dei dati, specialmente a causa di privilegi non voluti dell applicazione. Non è sempre opportuno fornire l ubicazione di un particolare utente o tracciarlo durante il lavoro. La riservatezza è un problema fondamentale dato il tipo di informazioni acquisite dai sensori.

6 6 Introduzione Via via che la mobilità e la flessibilità del luogo di lavoro hanno trasformato il modo in cui operano le organizzazioni di oggi, i dispositivi consumer sono diventati più popolari all interno dell azienda. I tablet e gli smartphone offrono alle persone la flessibilità e la comodità di scegliere il giusto tipo di dispositivo in funzione dell attività e dell ubicazione, aiutando l organizzazione ad aumentare la produttività, la mobilità e la flessibilità della forza lavoro. Tuttavia, essendo dispositivi notevolmente differenti dai tradizionali endpoint aziendali, l adozione di tablet e smartphone richiede un approccio ponderato e oculato da parte dell IT. Affinché le organizzazioni massimizzino il costo globale di gestione di tali dispositivi, l IT deve superare numerose sfide. Una è inserirle in una cultura di self-service da qualsiasi dispositivo; in questo contesto, il personale è in grado di scegliere le proprie applicazioni aziendali per uno spazio di lavoro veramente personalizzato, piuttosto che essere vincolato dal rigido controllo IT tradizionale sulle risorse, cosa che limita enormemente la mobilità della forza lavoro. L IT deve inoltre garantire che le persone possano accedere on-demand a tutti i loro file aziendali e sincronizzarli nonché collaborare da qualsiasi luogo o dispositivo e consentire una gestione efficace dei dati, la loro condivisione e il backup nel cloud. Ancora più importante, l IT deve affrontare numerose nuove problematiche inerenti la sicurezza e l accesso alle applicazioni aziendali. Fra queste vi sono: Aumento delle richieste a seguito della consumerizzazione dell IT e dell adozione del programma BYOD (bring-your-own-device), gli utenti richiedono l accesso alle loro risorse di lavoro attraverso tablet, smartphone e altri dispositivi che favoriscono la mobilità e la produttività. Ciò è particolarmente vero per gli executive e la generazione più giovane di lavoratori, che spesso necessitano di più dispositivi e utilizzano volentieri la più recente tecnologia. Le persone raramente sono in grado di capire le questioni tecniche o i problemi di sicurezza che impediscono all IT di fornire l accesso immediato dai dispositivi consumer. Proliferazione di dispositivi non gestiti la maggior parte delle applicazioni, reti, sistemi e architetture di sicurezza delle aziende non sono progettate per supportare tablet, smartphone o qualsiasi altro dispositivo non gestito sulla rete aziendale. I modelli di infrastruttura e sicurezza tradizionali presupponevano la proprietà totale e il controllo dei dispositivi. L IT, quindi, teme violazioni alla sicurezza e perdita del controllo dell infrastruttura qualora nuovi dispositivi di proprietà del singolo si connettano alle reti aziendali. Ad esempio, sebbene l infrastruttura di sicurezza sia configurata per rilevare attacchi sulla Wi-Fi controllata dall organizzazione via IDS e IPS attraverso Bluetooth e Wi-Fi P2P, questo presupposto viene a mancare quando i dispositivi smart realizzano reti Bluetooth. Uso di servizi cloud consumer I servizi cloud di tipo consumer possono rappresentare un enorme vantaggio per la produttività, liberando le persone da attività banali come i backup e la sincronizzazione delle informazioni tra i vari dispositivi. Ma causano anche problemi alla sicurezza poiché il backup dei dati aziendali che risiedono sul dispositivo potrebbe essere effettuato in un cloud consumer in violazione dei criteri aziendali. Cambiamenti rapidi del business Il clima economico è notevolmente cambiato in questi ultimi anni. I cicli tradizionali dei progetti, le priorità del budget, la connettività e l accesso alle informazioni si sono tutti evoluti rapidamente. La sicurezza deve evolvere per soddisfare le esigenze in continuo cambiamento sia delle persone sia del business.

7 7 Per trovare un equilibrio tra i requisiti normativi di sicurezza e le esigenze di maggiore funzionalità dell utente finale, le organizzazioni hanno bisogno di un architettura dedicata al controllo dei dati e non un architettura che per il controllo dipende dalla proprietà del dispositivo. La buona notizia è che realizzando un architettura di sicurezza incentrata sulla virtualizzazione delle applicazioni e dei desktop, l IT è in grado di risolvere i vecchi problemi di sicurezza e di proteggere i dati sensibili indipendentemente dalla modalità di accesso, tipo di dispositivo, connessione di rete, proprietà o ubicazione del dispositivo. I dispositivi non gestiti e le politiche bring-your-own-device mettono in discussione i criteri tradizionali di sicurezza In tandem con la consumerizzazione, molte aziende leader hanno creato o stando prendendo in considerazione le iniziative BYOD (bring-your-own-device), che incoraggiano le persone a portare al lavoro i propri dispositivi personali per aumentare la mobilità e la produttività. Le iniziative BYOD, inoltre, liberano l IT dal carico di lavoro legato alla proprietà dei dispositivi e alla loro gestione offrendo nel contempo alle persone la libertà di scegliere i dispositivi personali quali tablet e smartphone per ottimizzare la propria produttività. Un recente sondaggio di Citrix ha rivelato che il 72% dei dispositivi consumer, come tablet e smartphone, attualmente utilizzati in azienda, sono stati introdotti in primis da comuni utenti o dal personale di livello executive. Più dei due terzi di coloro che hanno partecipato al sondaggio utilizzano dispositivi personali al lavoro e il 64% lavora mediamente con tre o più dispositivi al giorno. 4 BYOD suona come un iniziativa attraente, finché non si tiene conto della sicurezza. I dispositivi non gestiti rappresentano una minaccia per le reti aziendali, compresa la possibilità di errori nella sicurezza che svelano informazioni aziendali riservate o dati sensibili, per non menzionare il possibile danno causato da interni malintenzionati. Per questa ragione, le aziende sono state a lungo attente a impedire a chiunque (personale esterno e dipendenti) di collegare dispositivi non autorizzati alle loro reti. Consentire l ingresso di tablet, smartphone e altri dispositivi non gestiti nella rete richiede un nuovo modo di pensare alla sicurezza. Ciò comprende anche accordarsi sul cambiamento dei concetti di interno ed esterno. Molte persone ora si connettono ai sistemi aziendali su reti che non sono non sotto il controllo dell azienda, come ad esempio negli aeroporti, hotel, bar e a casa. Con le persone che sono più mobili che mai, le organizzazioni necessitano di un nuovo concetto di confini per i dati che trascende dai tradizionali confini della rete. Il sistema deve cercare di avere fiducia e verificare tutti gli accessi ai dati sensibili, invece di garantire immediatamente l accesso in base alla proprietà del dispositivo da parte dell IT oppure se il dispositivo si collega dall interno della rete. Un modello di sicurezza del tipo fidati ma controlla nel quale tutti i dispositivi e gli utenti sono considerati come esterni risponde alle esigenze degli utenti interni ed esterni e garantisce la protezione dei dati realmente sensibili. La sfida di questo modello è fornire un esperienza utente ottimale in modo economicamente vantaggioso. Le minacce di oggi alle informazioni aziendali riservate e sensibili Per migliorare il modello di sicurezza e supportare i dispositivi mobili come tablet e smartphone, vale la pena di riesaminare la sfida imminente: proteggere e mettere in sicurezza i dati sensibili in qualsiasi momento consentendo nel contempo l accesso libero ai dati pubblici. Con un maggior numero di dispositivi mobili posseduti e gestiti a livello personale che entrano a far parte delle risorse IT, la sicurezza delle informazioni dipende sempre di più dalle informazioni situazionali, come la sicurezza del dispositivo, la sua ubicazione nonché la rete e le applicazioni utilizzate. 4 Indagine utenti Citrix, Come si lavorerà nel 2011 ( How Will You Work in 2011 ), gennaio 2011

8 8 Il malware è una minaccia conosciuta e critica, che implica ulteriori rischi fra i quali virus, Trojan, spyware, rootkit e altri attacchi che sono in cima alle preoccupazioni dell IT. Tuttavia, il malware non è la sfida primaria o la sola sfida alla sicurezza delle informazioni mobili. Qualsiasi criterio sull uso dei dati che consenta l accesso ai dati sensibili da endpoint ad elevato grado di mobilità e non gestiti necessiterà di una migliore architettura di sicurezza per proteggere contro tutte queste minacce, fra le quali: Esfiltrazione di dati il trasferimento non autorizzato di dati all esterno dell ambiente di controllo e la perdita di dati Manomissione dei dati modifiche involontarie o non autorizzate dei dati Indisponibilità dei dati indisponibilità dei dati quando sono necessari Queste problematiche sulla sicurezza corrispondono ai rischi aziendali legati alla riservatezza, integrità e disponibilità delle risorse. Le organizzazioni devono proteggersi da qualsiasi attacco che potrebbe compromettere queste disposizioni aziendali. Le misure di controllo cominciano con un architettura di sicurezza ben progettata che comprenda la virtualizzazione delle applicazioni e dei desktop e che specifichi inoltre i passi di configurazione per proteggere i dati individuali. In che modo la sicurezza dei dispositivi mobili differisce da quella di un PC Un architetto della sicurezza cui è stato assegnato il compito di consentire l uso in sicurezza dei dispositivi ios all interno dell azienda deve affrontare la questione dal punto di vista della protezione dei dati, non da quello delle misure di controllo attuali e consuete. Ad esempio, esigere la mappatura delle misure di controllo esistenti come antivirus, firewall personali e la crittografia dell intero disco sono possibili su Android ma significherebbe negare ai dispositivi ios l accesso alla rete, poiché attualmente ios non supporta tutte queste misure di controllo. L architettura di sicurezza di Android è molto simile a quella di un PC Linux. Essendo basato su Linux, Android possiede tutti i vantaggi e alcuni degli svantaggi di una distribuzione (distro) Linux; a ciò si aggiungono le considerazioni sulla sicurezza specifiche di un SO mobile. Tuttavia, i dispositivi ios differiscono notevolmente da un PC, dal punto di vista sia dell usabilità sia della sicurezza. L architettura di ios sembra anche avere numerosi vantaggi per la sicurezza che potrebbero potenzialmente risolvere alcune problematiche di sicurezza dei PC. Confrontate il modello di sicurezza dei PC e le semplificazioni a fianco dei modelli Android e ios in un semplice esempio, come mostrato qui di seguito, e noterete che le misure di controllo richieste per i PC potrebbero non essere necessarie per il modello ios.

9 9 Confronto delle misure di sicurezza tra PC tradizionali, Android e ios Misura di PC Android ios sicurezza Controllo dispositivo Anti-malware locale Crittografia dei dati Isolamento/ segregazione dati Ambiente operativo gestito Add-on Add-on Add-on Add-on Add-on Non disponibile Add-on Configurazione Nativo Add-on Add-on Nativo No No Si Path applicazioni Gestito dall utente Gestito dall utente Nativo Accesso per modificare i file di sistema Richiede l amministratore Richiede il rooting Richiede il rooting L architettura di Android può essere configurata per uno stato di sicurezza forte, come nel caso di una versione di Android utilizzata dal Dipartimento della Difesa degli Stati Uniti. Inoltre, la National Security Agency supporta il modello Security Enhanced (SE) Android, che porta il SO SE Linux nel kernel di Android. Panoramica dell architettura di sicurezza di Android L architettura di Android offre una piattaforma che consente la personalizzazione della sicurezza dal livello base a quello avanzato. Le misure di sicurezza devono essere specificamente attivate e applicate, la piattaforma Android offre: 5 Alcune delle funzioni di sicurezza che aiutano gli sviluppatori a costruire applicazioni sicure comprendono: La Android Application Sandbox che isola i dati e l esecuzione del codice per ogni applicazione. La struttura delle applicazioni Android con implementazioni robuste di funzionalità comuni di sicurezza quali la crittografia, i permessi e l IPC sicuro. Le tecnologie come ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc, OpenBSD calloc e Linux mmap_min_addr per mitigare i rischi associati agli errori comuni di gestione della memoria. Un file system criptato attivabile per proteggere i dati presenti su dispositivi smarriti o rubati. Nonostante ciò, è importante per gli sviluppatori acquisire familiarità con le best practice di sicurezza di Android per assicurarsi di sfruttare queste capacità e di ridurre la probabilità di sollevare inavvertitamente altri problemi di sicurezza che potrebbero influenzare le loro applicazioni. 5 Android Developers, Designing for Security, 20 aprile 2012.

10 10 Come posso utilizzare in sicurezza il mio telefono e tablet Android? L architettura di sicurezza di Android è stata progettata in modo che si possa utilizzare in sicurezza il proprio telefono o tablet senza dover apportare alcuna modifica al dispositivo o installare eventuale software speciale. Le applicazioni Android vengono eseguite nella loro Application Sandbox che limita l accesso alle informazioni o ai dati sensibili senza il permesso dell utente. Per beneficiare pienamente delle protezioni di sicurezza in Android, è importante che gli utenti scarichino e installino solo software proveniente da fonti attendibili, visitino siti web attendibili ed evitino di mettere in carica i loro dispositivi su docking station non attendibili. Come piattaforma aperta, l architettura Android consente alle persone di visitare qualsiasi sito web e di caricare software di qualsiasi sviluppatore su un dispositivo. Come avviene per un home PC, l utente deve conoscere colui che gli sta fornendo il software che sta scaricando e deve decidere se desidera concedere all applicazione l accesso alle funzionalità che essa richiede. Questa decisione è determinata dal giudizio della persona sull affidabilità dello sviluppatore del software e dalla provenienza del software. Problematiche di sicurezza di Android La piattaforma di Android è aperta al rooting e all unlocking. Il rooting è il processo in cui l utente diventa root ovvero il superutente con tutti i diritti sul SO. L unlocking consente di ottenere l accesso per modificare il bootloader, consentendo così l installazione di versioni diverse del SO e delle applicazioni. Android inoltre dispone di un modello di permessi più aperto nel quale i file presenti sul dispositivo Android sono leggibili da un applicazione o da tutti. Ciò implica che se un qualsiasi file deve essere condiviso tra le applicazioni, il solo modo di farlo è renderlo leggibile a tutti. Gli aggiornamenti all ultima versione di Android non sono sempre disponibili e sono a volte controllati dal carrier. La mancanza di un aggiornamento disponibile potrebbe comportare il perdurare dei problemi di sicurezza. Verificare Menu/Impostazioni/Info/Aggiornamenti al sistema per sapere se la piattaforma non può essere aggiornata. Inoltre, verificare se il carrier ha installato CarrierIQ nella build per il supporto. CarrierIQ può essere configurato per acquisire informazioni sensibili e dovrebbe essere disabilitato. BitDefender dispone di un applicazione che mostra se è installato CarrierIQ. Il supporto per il contenuto attivo, compresi Flash, JAVA, JavaScript e HTML5 consente malware e attacchi attraverso tali vettori. Assicurarsi che le soluzioni di sicurezza possano rilevare e ostacolare gli attacchi che utilizzano contenuto attivo. Il SO Android è un obiettivo preferito del malware mobile, compresi SMS Trojan che inviano testi a numeri premium (a tariffazione maggiorata), applicazioni truffaldine che all insaputa dell utente effettuano sottoscrizioni a servizi nefandi e l invio di informazioni personali, violando la riservatezza e controllando perfino remotamente il dispositivo. Ciò è particolarmente vero per le applicazioni che provengono da store di applicazioni truffaldine che non sono state esaminate e controllate ai fini della sicurezza. Si consiglia di rafforzare i dispositivi Android affinché forniscano una sicurezza più robusta.

11 11 Panoramica dell architettura di sicurezza di ios L architettura di sicurezza di ios è basata su sandbox e implementa misure di sicurezza specifiche della configurazione. Secondo Apple: Protezione e sicurezza già in fase di progetto Il modello ios è altamente sicuro dal momento in cui si accende l ipad (o l iphone o l ipod). Tutte le applicazioni vengono eseguite in un ambiente sicuro e in questo modo un sito web o un applicazione non può accedere ai dati da altre applicazioni. Il modello ios inoltre supporta la comunicazione di rete criptata per proteggere le informazioni sensibili. Per salvaguardare la riservatezza, alle applicazioni che richiedono informazioni sull ubicazione viene richiesto di ottenere innanzitutto i permessi. È possibile impostare un blocco con codice per impedire l accesso non autorizzato al proprio dispositivo e configurare il dispositivo ipad in modo che elimini tutti i dati dopo molti tentativi di inserimento di un codice errata. Nel caso il dispositivo ipad vada smarrito o rubato, la funzione Trova il mio ipad consentirà di localizzarlo su una mappa e di cancellare remotamente tutti i dati. Qualora venga restituito, è possibile ripristinare ogni cosa dall ultimo backup. 6 Sicurezza delle applicazioni L architettura di ios è progettata per incorporare la sicurezza al suo interno. Comprende un approccio via sandbox per la protezione delle applicazioni in fase di esecuzione e richiede la firma delle applicazioni per garantire che le applicazioni non vengano manomesse. Include inoltre una struttura di sicurezza che facilita la memorizzazione protetta dell applicazione e delle credenziali del servizio di rete in una keychain criptata. Per gli sviluppatori, offre un architettura a crittografia comune che può essere utilizzata per criptare gli store dei dati delle applicazioni. 6 Panoramica dell architettura di sicurezza di ios 7 Applicazioni Cocoa Touch Media Servizi core Servizi di sicurezza API API API OS core 6 Apple, ipad nell azienda, Sicurezza, Marzo Apple, ios Dev Center, 2012.

12 12 Utilizzo di sandbox per proteggere la sicurezza dei dati e delle applicazioni L architettura di ios utilizza sandbox per tutte le applicazioni durante l installazione e le conserva in tali ambienti. Confina ogni applicazione, le sue preferenze e i suoi dati in un unica ubicazione nel file system. Un applicazione che viene eseguita all interno di un architettura ios può vedere solo gli elementi della propria keychain. Le applicazioni, anche quelle che sono state compromesse da un attacco, non possono accedere alle preferenze o ai dati di un altra applicazione quindi non possono leggere o modificare i dati e le preferenze di altre applicazioni. Ne consegue che chiunque attacchi l applicazione non può utilizzare l applicazione compromessa per acquisire il controllo del dispositivo o attaccare altre applicazioni. Limitazioni disponibili 8 Accesso all itunes Store Accesso a specifici media e a indici di ascolto in itunes Store Utilizzo delle preferenze di Safari e di sicurezza Utilizzo di YouTube Utilizzo di App Store e In-app Purchase Installazione di applicazioni Capacità di catturare la schermata Sincronizzazione automatica durante il roaming Utilizzo della composizione vocale del numero telefonico Applicazione di backup criptati di itunes Utilizzo della videocamera Come i dispositivi ipad e iphone proteggono i dati sensibili Il modello ios sposta il modello tradizionale di sicurezza IT dall organizzazione che utilizza dispositivi ipad e iphone a un approccio specifico Apple. Questo spostamento potrebbe conferire vantaggi in termini di sicurezza rispetto ai PC. Apple controlla l ambiente ios, la disponibilità delle applicazioni, le patch delle applicazioni nonché un modello nativo di sicurezza dell ambiente di sviluppo e del dispositivo. Tuttavia, non è possibile installare sul dispositivo ios le misure di controllo usuali come la protezione antivirus. Le organizzazioni devono tener conto dell efficacia delle misure di sicurezza specifiche di ios nel contesto dei loro requisiti e chiedere consiglio ai loro architetti della sicurezza aziendale. Per ulteriori informazioni sulle potenziali minacce alla sicurezza e su come ios le contrasta, esaminare la tabella sottostante. Minacce e relative misure di sicurezza di ios (con la virtualizzazione) Minaccia Come può attuarsi Misure di sicurezza di ios Esfiltrazione di dati Manomissione dati I dati lasciano l organizzazione Stampa schermata Screen scraping Copia su chiave USB Perdita di backup Modifiche da parte di un altra applicazione Tentativi di manomissione non rilevati Dispositivo jailbroken I dati rimangono nel datacenter Controllo app/dispositivo Nessuna funzionalità per chiavi USB Backup criptati non memorizzate localmente Sandbox di dati e applicazioni Logging Rilevazione jailbreak Perdita di dati Malware Smarrimento del dispositivo Accesso fisico non autorizzato Vulnerabilità delle applicazioni Modifiche al SO Modifiche all applicazione Virus Rootkit Dati limitati sul dispositivo Codifica del dispositivo Patching delle applicazioni Ambiente operativo gestito Ambiente applicativo gestito Architettura* * Sebbene l architettura ios disponga di meccanismi più robusti contro il malware, vi sono virus latenti basati su PC che possono insinuarsi attraverso documenti infetti. Si consiglia che le funzionalità anti-malware siano disponibili per tutti gli ambienti host cui si connette l ipad o l iphone, in particolare . 8 Apple, ipad in Azienda, Sicurezza, marzo 2011.

13 13 Per i dispositivi di proprietà del lavoratore e le strategie BYOD, è prudente non tenere la maggior parte dei dati aziendali sensibili internamente al dispositivo. Citrix Receiver può essere configurato in modo che i dati sensibili rimangano nel datacenter e non vengano mai copiati nel dispositivo ios. Grazie a Citrix Receiver (o a qualsiasi prodotto di cui si parla in questo articolo), le organizzazioni dispongono anche della flessibilità di cancellare remotamente i file cui è consentito risiedere sul dispositivo di endpoint. Problemi di sicurezza relativi al modello ios Apple ha adottato un approccio del tipo walled garden (giardino recintato) per l architettura ios che impedisce ai proprietari del dispositivo di accedere o modificare il sistema operativo. Per applicare qualsiasi modifica, deve essere effettuato un jailbreaking sul dispositivo. Il jailbreaking è il processo di rimozione delle protezioni e di autorizzazione dell accesso come root al dispositivo. Una volta ottenuto l accesso come root, è possibile effettuare modifiche e personalizzazioni. Apple ha adottato ulteriori misure a livello hardware per ridurre il jailbreaking nell ipad2, iphone 4S e altri dispositivi più recenti. Fra le altre problematiche legate alla sicurezza di ios vi sono: Il backup del programma itunes è decodificato. La cancellazione remota opera solo quando la SIM card è presente sul dispositivo iphone Il dispositivo iphone è quasi simile a un key-logger poiché continua ad aggiungere nel dizionario le parole che si digitano per garantire un comportamento più friendly. La cancellazione dei file iphone è simile a qualsiasi eliminazione standard di file Unix (cioè il file non è mai eliminato) nella quale viene semplicemente eliminato il collegamento all inode ma il file è sempre presente. I file e i messaggi di testo possono essere ripristinati con software speciale. L iphone Animation acquisisce e memorizza sul dispositivo uno snapshot della schermata ogni volta che viene premuto il pulsante Home. La connessione TLS utilizzata da ios, non configurabile per effettuarne un miglioramento, fornisce supporto per algoritmi di crittografia deprecati. Il sistema operativo proprietario ios viene attentamente controllato. Gli aggiornamenti provengono da una singola fonte e Apple controlla perfino gli aggiornamenti delle applicazioni attraverso la revisione dell AppStore. Le applicazioni dell AppStore sono controllate e sottoposte a un test sulla sicurezza. Ecco ciò che manca Il modello ios non visualizza sempre il contenuto allo stesso modo di un PC. Queste sono alcune delle aree problematiche: I video non in un formato supportato da ios non sono riprodotti (es. WMV, Flash). Le hanno problemi con la corretta visualizzazione di determinati grafici, con il supporto di certificati di sicurezza e con la gestione degli avvisi di richiamo.. Il calendario non può visualizzare lo stato libero/occupato e ha problemi con gli aggiornamenti multipli agli eventi e agli eventi non correnti. La keynote potrebbe non visualizzare tutti i grafici, i font e i layout. Le pagine non mostrano quando è attiva la Revisione, quindi le modifiche non sono visualizzate e possono andare persi gli aggiornamenti importanti. Consultare il quadro completo sul dispositivo ios con Receiver e XenDesktop.

14 14 Protezione delle informazioni aziendali con Citrix Receiver Come Citrix Receiver aiuta a proteggere i dati sensibili e le informazioni riservate Citrix Receiver consente l accesso ai dati aziendali riservati e sensibili mantenendoli nel contempo protetti all interno del datacenter, dove le applicazioni risiedono centralmente con XenDesktop. Conservare i dati sensibili nel datacenter è essenziale per un ambiente di controllo dei dati solido e consente misure di sicurezza, quali l attivazione di anti-malware, uguali per tutti i dispositivi, siano essi di proprietà dell azienda o dell utente. Receiver, grazie ai dati follow-me (consentiti attraverso ShareFile), può essere utilizzato per permettere l accesso off-line dei dati sui dispositivi ios, cosa particolarmente utile per i dati non sensibili. La scelta per un organizzazione di adottare un approccio del tipo dati sensibili conservati nel datacenter oppure di consentire la mobilità dei dati sensibili, viene definita dai criteri aziendali e applicata mediante Citrix Receiver e ShareFile. Le aziende possono sfruttare Citrix Receiver unitamente a Citrix XenDesktop sui dispositivi basati su Android e ios per consentire l accesso ai dati, alle applicazioni e ai desktop aziendali. Il file manager incluso facilita il lavoro svolto direttamente sulle directory e i file aziendali. Citrix Receiver si integra con Citrix Access Gateway per una robusta autenticazione e una codifica SSL del traffico di rete. È una connessione punto a punto che consente solo a Citrix Receiver di sfruttare il tunnel VPN. Citrix Receiver inoltre si integra con Citrix CloudGateway per una gestione unificata e il controllo su tutti i tipi di applicazioni (Windows, web, SaaS, mobili, ecc.), dati, dispositivi e utenti. La codifica in Citrix Receiver protegge i dati della configurazione, le bitmap della schermata e lo spazio di lavoro dell utente. Citrix Receiver utilizza la funzionalità di ios per criptare i dati a riposo e in movimento attraverso le interfacce di rete Wi-Fi e 3G/4G. Le misure di sicurezza di Citrix Receiver Citrix Receiver per ios 5.5 e Receiver per Android 3.0 comprendono numerose nuove funzionalità che hanno un impatto sulla sicurezza. Quelle più degne di nota sono le seguenti: Crittografia completa la crittografia dell intera applicazione (non solo i dati di connessione) e la crittografia dei dati sullo storage del dispositivo quando l applicazione non è in esecuzione. Citrix Receiver viene eseguito in uno spazio di memoria criptato e cripta i dati su tutte le reti comprese quelle Wi-Fi e 3G/4G. Autenticazione robusta Citrix Receiver per ios applica l autenticazione per l accesso alle risorse sensibili utilizzando: l autenticazione basata su SMS l integrazione con Citrix Access Gateway l integrazione RSA SecureID il soft-token RSA si integra direttamente con Citrix Receiver e in questo modo le persone non devono più estrarre il loro token dal taschino o passare all applicazione soft-token RSA per acquisire il codice di accesso. L utente inserisce semplicemente il PIN direttamente in Receiver e si collega automaticamente il supporto dei certificati client un altra semplificazione per gli utenti finali che consente l autenticazione tramite i certificati installati sul dispositivo

15 15 Supporto di CloudGateway Lo store unificato delle applicazioni aziendali di Citrix aggrega in modo sicuro le applicazioni e i desktop Windows virtualizzati, le applicazioni Web, SaaS e mobili native nonché i dati in un unica ubicazione per gestire e controllare i criteri e gli account che si applicano ai servizi utente. SSL-SDK Citrix offre un SSL-SDK sia per Android sia per ios che facilita lo sviluppo in sicurezza delle soluzioni che si integrano con Citrix Receiver. HDX Questa versione presenta miglioramenti nelle prestazioni sia audio che video, nonché una riduzione dell uso della CPU e un incremento della vita della batteria grazie a miglioramenti nelle prestazioni del sistema hardware centrale. Citrix Receiver può inoltre essere eseguito in background mentre l utente effettua una chiamata o lavora su un altra applicazione. Sebbene Citrix Receiver sia eseguito in background, tutte le sessioni stabilite rimangono attive, consentendo così alle persone di passare rapidamente da un applicazione all altra senza dover collegarsi nuovamente alle risorse di Citrix Receiver. Attraverso i fornitori terzi di sistemi di sicurezza, un azienda è in grado di configurare le politiche per limitare la capacità di passare da un applicazione all altra, per esempio specificare o creare una lista bianca delle applicazioni che possono essere utilizzate quando Citrix Receiver è attivo. Le best practice per la sicurezza mobile Per garantire una sicurezza e un controllo efficaci, le organizzazioni dovrebbero completare le funzionalità di sicurezza intrinseche delle soluzioni Citrix e dei dispositivi mobili con le best practice complete sia per il personale sia per l IT. Ogni membro dell azienda deve condividere la responsabilità di seguire tali misure, che sono fondamentali per consentire la consumerizzazione e le strategie BYOD in modo sicuro e controllato. Citrix consiglia di seguire le linee guida per l utente e l amministratore quando si utilizza Citrix Receiver con i dispositivi Android e ios. Azioni dell utente consigliate: Installazione e configurazione del dispositivo Android Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all interno degli ambienti aziendali Utilizzare un blocco con passcode per proteggere l accesso al dispositivo mobile; considerare un passcode non semplice a 8 caratteri Configurare il Blocco schermo Criptare il tablet Impostare il Timeout del blocco schermo Criptare il dispositivo e i backup. Controllare l ubicazione dei backup Configurare la wireless per fornire la Notifica di rete Configurare Trova il mio iphone e utilizzarlo per cancellare un dispositivo smarrito o rubato* Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info Disabilitare il debugging USB Non accettare applicazioni che richiedono permessi eccessivi. Assicurarsi che Applicazioni/Fonti sconosciute non sia selezionato Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni Eseguire il software anti-virus

16 16 ios Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all interno degli ambienti aziendali Utilizzare un blocco con passcode per proteggere l accesso al dispositivo mobile; considerare un passcode non semplice a 8 caratteri Impostare Richiedi codice su Immediatamente Contrastare i tentativi di indovinare il passcode: impostare Cancella dati su ON Abilitare Auto-Lock e impostarlo a 1 minuto Criptare il dispositivo e i backup Controllare l ubicazione dei backup Configurare la wireless su Richiedi accesso reti Configurare Trova il mio iphone e utilizzarlo per cancellare un dispositivo smarrito o rubato* Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info Effettuare la manutenzione del software Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni * L applicazione Trova il mio iphone è un download sull App Store e consente agli utenti di localizzare facilmente su una mappa un dispositivo smarrito e far sì che visualizzi un messaggio o emetta un suono. Gli utenti possono perfino bloccare remotamente i dati o cancellarli da un dispositivo smarrito per proteggere la riservatezza. Uso quotidiano Premere il pulsante di accensione per bloccare il dispositivo quando non lo si usa. Verificare l ubicazione delle stampanti prima di stampare documenti contenenti informazioni sensibili. Notificare all IT lo smarrimento o il furto del dispositivo in modo che il personale IT possa disabilitare i certificati e altri metodi di accesso associati al dispositivo. Considerare le implicazioni sulla riservatezza prima di abilitare i servizi basati sull ubicazione e limitare l uso di applicazioni attendibili. Proteggere l accesso ad account itunes AppleID e Google che sono legati a dati sensibili. Uso di Citrix Receiver Scollegarsi da Citrix Receiver una volta terminato di lavorare con i dati sensibili. Utilizzare Receiver per collegarsi alle applicazioni e ai dati che sono visualizzati in modo più preciso nella loro applicazione nativa. Disabilitare la mappatura delle unità client per il file system del dispositivo mobile quando non si desidera la memorizzazione locale delle informazioni aziendali. Ulteriori considerazioni Non tenere i dati sensibili all interno dei dispositivi mobili condivisi. Se le informazioni aziendali sono memorizzate localmente su un dispositivo, si consiglia che quel dispositivo non venga apertamente condiviso. Chiedere al reparto IT come utilizzare le tecnologie Citrix per conservare i dati nel datacenter e mantenere personali i dispositivi personali.

17 17 Se vi è la necessità di avere dati sensibili su un dispositivo mobile, utilizzare i dati follow-me e ShareFile come soluzione gestita dall azienda. (Apple) Disabilitare i servizi icloud in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. (Android) Disabilitare il Backup su account Google in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. Configurare i servizi di localizzazione affinché sia disabilitato il tracking per le applicazioni che non si desidera siano informate delle informazioni sull ubicazione. Configurare le notifiche in modo che sia disabilitata la possibilità di visualizzarle quando il dispositivo è bloccato per le applicazioni che potrebbero visualizzare dati sensibili. Configurare Riempimento automatico Riempimento automatico nomi utente e password per i browser in modo da ridurre la perdita di password tramite tecniche di shoulder-surfing e surveillance (se desiderato e consentito dai criteri aziendali). Notificare immediatamente al reparto IT ogni smarrimento o furto del dispositivo. Azioni dell amministratore consigliate: Pubblicare un criterio aziendale che specifichi l uso consentito di dispositivi di livello consumer e bring-your-own nell azienda. Pubblicare un criterio aziendale per il cloud. Attivare antivirus per proteggere i dati del datacenter. Implementare un criterio che specifichi quali livelli di accesso alle applicazioni e ai dati sono consentiti sui dispositivi consumer e quali sono proibiti. Specificare un timeout di sessione mediante Access Gateway. Specificare se la password di dominio può essere memorizzata sul dispositivo oppure se gli utenti devono inserirla ogni volta che richiedono l accesso. Definire i metodi di autenticazione Access Gateway consentiti tra i seguenti: Nessuna autenticazione Solo dominio Solo RSA SecurID Dominio + RSA SecurID Autenticazione SMS Ulteriori responsabilità dei proprietari di dispositivi mobili che accedono ai sistemi di comunicazione aziendali: I dispositivi mobili Android e ios supportano in modo nativo Microsoft Exchange e altri ambienti . L applicazione di posta nativa del dispositivo non consente localmente la gestione, lo spostamento o la cancellazione delle per gli account Microsoft Exchange; in questo modo quindi richiedere l accesso on-line via Citrix Receiver non modifica i requisiti di connettività.

18 18 L uso di native, per quanto conveniente, può sollevare problemi di sicurezza qualora gli utenti memorizzino dati aziendali sensibili su un dispositivo non gestito. Analogamente, gli utenti possono accedere direttamente ad Outlook Web Access (OWA) tramite Safari. Nel tentativo di aggirare le limitazioni imposte dall IT, gli utenti hanno anche inoltrato le dagli account aziendali a Hotmail, Gmail, Yahoo! Mail e altri account di terze parti. Gli utenti di dispositivi mobili devono assumersi la responsabilità di proteggere le informazioni sensibili presenti nelle aziendali. Citrix Receiver consente alle persone di lavorare con i loro sistemi pur favorendo un accesso sicuro attraverso le seguenti funzionalità: L aziendali sensibili rimangono nel datacenter e i dispositivi personali rimangono personali. I controlli di sicurezza delle (come antivirus e anti spam) vengono eseguiti nel datacenter. L interruzione delle sessioni non comportano perdita di dati. Le criptate sono decodificate solo all interno del datacenter. Le chiavi di codifica non sono necessarie sul dispositivo. Un desktop follow-me consente l accesso all e ad altre applicazioni. Configurare l affinché gli allegati vengano inviati attraverso ShareFile che tiene gli allegati sensibili esternamente all . Conclusione I dispositivi consumer consentono oggi nuovi modelli di utilizzo per le aziende, modelli che obbligano le organizzazioni ad adattarsi alle nuove sfide della sicurezza poste dall aumento della consumerizzazione dell IT e dalle nuove iniziative BYOD, dalla mobilità della forza lavoro e dalle mutevoli richieste che l azienda avanza all IT. Citrix Receiver, con oltre 10 milioni di download e come una delle applicazioni aziendali gratuite di punta nei rispettivi store delle applicazioni, consente agli utenti Android e ios di lavorare e giocare da qualsiasi luogo con l accesso completo ai desktop e alle applicazioni aziendali. Grazie a un approccio centralizzato alla sicurezza che protegge i dati aziendali sensibili e le informazioni aziendali riservate, XenDesktop e Citrix Receiver offrono alle aziende un metodo efficace per soddisfare le esigenze di una forza lavoro sempre più mobile e virtuale. Con Citrix, l azienda è in grado di adottare un approccio più efficace e moderno alla sicurezza delle informazioni e dire con fiducia sì all utilizzo in tutta l azienda di dispositivi consumer Apple e basati su Android, sia forniti dall azienda sia di proprietà dell utente. Il presente documento non vuole essere una guida completa alla sicurezza aziendale con Android e ios. Citrix consiglia una valutazione strategica globale che includa Citrix Receiver quale componente aggiuntivo delle funzionalità di sicurezza aziendali nella gestione delle applicazioni mobili. Per una dimostrazione delle capacità di Citrix Receiver, scaricare semplicemente Citrix Receiver per Android dallo store Google Play oppure la versione ios da itunes App Store. Inoltre, è possibile provare Citrix Receiver per dispositivi mobili con un ambiente cloud hosted ed essere pronti ed operativi in pochi minuti, sia che ci sia o meno un ambiente Citrix in azienda. Dichiarazione in merito alla versione: questo documento è valido per Android 4.0 e Apple ios 5.1 a partire da marzo 2012.

19 19 Ulteriori risorse Per ulteriori informazioni sulla tecnologia secure-by-design e le soluzioni BYOD di Citrix, visitare e Le best practice per rendere il BYOD semplice e sicuro Migliorare la mobilità aziendale grazie alla virtualizzazione Iniziare con Citrix Receiver Provare Citrix Receiver Per ulteriori informazioni specifiche in merito alla sicurezza dei dispositivi ios e Android in azienda, visitare i seguenti siti: Apple ipad in azienda Apple iphone in azienda ipad in azienda: panoramica sulla sicurezza Progetto open-source Android: panoramica sulla sicurezza Discussione sulla sicurezza di Android Sedi nel mondo Sedi Europa Estremo Oriente Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Svizzeria +41 (0) Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Hollister Avenue Santa Barbara, CA (805) Sedi in Italia Citrix Systems Italy Srl Via Cavriana, Milano, Italy Citrix Systems Italy Srl Piazza Marconi, Roma, Italy Informazioni su Citrix Citrix Systems, Inc. (NASDAQ:CTXS) è l azienda che trasforma il modo in cui le persone, le aziende e l IT lavora e collabora nell era del cloud. Grazie alle tecnologie leader di mercato di cloud computing, collaborazione, rete e virtualizzazione, Citrix consente stili di lavoro mobile e servizi cloud, rendendo semplice e più accessibile il complesso IT aziendale per aziende. Citrix sfiora quotidianamente il 75% di utenti internet e collabora con più di aziende in 100 Paesi. Il fatturato annuo nel 2011 è stato di 2,21 miliardi di dollari Citrix Systems, Inc. Tutti i diritti riservati. Citrix e AppDNA sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari.

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Distribuire iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Le best practice per rendere il BYOD semplice e sicuro

Le best practice per rendere il BYOD semplice e sicuro Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il BYOD @CitrixBYOD 2 I programmi e le politiche di Bring-Your-Own-Device

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI Si è parlato moltissimo degli tsunami di cambiamento che hanno colpito l IT. Discorsi sul passaggio al cloud, sulla forza lavoro mobile crescente

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Manuale di configurazione dei servizi mobile di. Con.MET. srl. IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI

Manuale di configurazione dei servizi mobile di. Con.MET. srl. IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI Manuale di configurazione dei servizi mobile di Con.MET. srl IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI iphone / ipad / ipod Android 4.0.3+ di A.Biancalani Rev. 1 del 11.02.2013

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

Ambiente Zebra Link-OS versione 2.0

Ambiente Zebra Link-OS versione 2.0 Ambiente Zebra Link-OS versione 2.0 Per rispondere ad aspettative in costante evoluzione e soddisfare la crescente domanda di dispositivi mobili, intelligenti e connessi al cloud, Zebra Technologies ha

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2015 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com Iniziamo ad utilizzare LiveBox LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

1 Registrazione / account

1 Registrazione / account Vidia FAQ Indice 1 Registrazione / account... 5 1.1 Come ci si registra?... 5 1.2 Come si effettua il login?... 5 1.3 Come creare account per i colleghi del team?... 5 1.4 Come nominare amministratore

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Ambiente Zebra Link-OS versione 2.0

Ambiente Zebra Link-OS versione 2.0 Ambiente Zebra Link-OS versione 2.0 Per rispondere ad aspettative in costante evoluzione e soddisfare la crescente domanda di dispositivi mobili, intelligenti e connessi al cloud, Zebra Technologies ha

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Online Collaboration. Google e GoogleDrive

Online Collaboration. Google e GoogleDrive Online Collaboration Google e GoogleDrive Questa guida rapida permette di comprendere i principali concetti e competenze relativi all impostazione e all uso degli strumenti di collaborazione online. Il

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Syllabus. COMPETENZE 1 Introduzione 2 Uso del tablet 3 sistemi

Syllabus. COMPETENZE 1 Introduzione 2 Uso del tablet 3 sistemi Syllabus COMPETENZE 1 Introduzione 2 Uso del tablet 3 sistemi Riconoscere il S. O. operativi 3.1 Android 3.1.1 cosa è il sistema operativo Android 3.2 ios Apple 4 Touch screen Riconoscere i diversi tipi

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

CLOUD EMAIL ENTERPRISE

CLOUD EMAIL ENTERPRISE CLOUD EMAIL ENTERPRISE E-mail, Calendario, Applicazioni e Sicurezza Cloud Email Enterprise è il risultato di un alleanza strategica tra Telligent Zimbra, specialista in Hosted Email e Spamina, leader nella

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sommario MOBILE DEVICE

Sommario MOBILE DEVICE Sommario ArGO Mail entra ufficialmente a far parte della linea prodotti ArGO, una soluzione e-mail moderna di RUN S.p.A. per il vostro business. ArGO Mail è una soluzione collaborativa, semplice e produttiva

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012!

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012! Apple ios nel mondo Business ios 5 e ipad A cura di Èspero srl - Riproduzione vietata - gen 2012! Introduzione ios nel mondo Business Dispositivi ipad ipad2 ios 5 Novità Principali innovazioni per il mondo

Dettagli

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Indice 1. Descrizione generale... 3 2. Nuove funzioni di produttività... 5 3. Nuove funzioni di praticità...

Dettagli

Un opzione innovativa per uno sviluppo più rapido su. ipad e iphone.

Un opzione innovativa per uno sviluppo più rapido su. ipad e iphone. Un opzione innovativa per uno sviluppo più rapido su ipad e iphone Per soddisfare le esigenze di miglioramento dei processi aziendali con soluzioni personalizzate per ipad/ iphone. iepilogo Le organizzazioni

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali: CORSO TABLET Grazie al Corso Tablet sarai in grado di accrescere le tue competenze professionali per rispondere efficacemente alle esigenze degli alunni e ai bisogni formativi espressi da un contesto sociale

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan Versione I ITA Definizioni delle note Nella presente Guida dell'utente viene utilizzato lo stile che segue per contrassegnare

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli