Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios"

Transcript

1 Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios Una guida tecnica aggiornata per Android 4.0 e ios 5.1

2 2 I dispositivi consumer basati su Android e ios fra i quali smartphone e tablet giocano un ruolo sempre più importante nell informatica aziendale, offrendo nuova flessibilità e mobilità per la forza lavoro e l IT. Tuttavia pongono nuove sfide in merito alla sicurezza. Questo articolo affronta tali problematiche e spiega come poterle risolvere in modo efficace grazie alle soluzioni Citrix. Executive summary L uso diffuso di dispositivi Android ha rapidamente portato il suo sistema operativo mobile nella posizione di leader del mercato globale. Ogni giorno vengono attivati centinaia di migliaia di nuovi telefoni Android e tablet. 1 Quale piattaforma aperta con radici nel software open-source, Android è diventato un sistema operativo chiave nella ricerca di sempre maggiore mobilità. Le caratteristiche e i vantaggi richiesti sia dai consumatori sia dalle aziende rendono Android una scelta attraente sia per il singolo sia per le organizzazioni, ma queste ultime devono assicurare che vengano attuate le misure per garantire la sicurezza e la riservatezza delle informazioni aziendali. I dispositivi mobili di Apple, come ad esempio iphone e ipad, hanno creato quello che si chiama un iphenomeno. Sebbene siano stati commercializzati come dispositivi consumer, li troviamo utilizzati in molte aziende per consentire la mobilità del personale. Il 99% delle aziende Fortune 500 hanno provato o installato iphone e l 86% stanno installando o provando dispositivi ipad all interno dell azienda. 2 Il sistema operativo proprietario ios è rigidamente controllato e ciò porta a un esperienza stabile per tutte le applicazioni e dispositivi. Inoltre, dispone di un ecosistema ampio di software e hardware fortemente integrato con i dispositivi Apple. Apple ha elevato gli standard dell esperienza utente. Come parte di una tendenza più ampia della consumerizzazione dell IT, l uso di dispositivi consumer all interno dell azienda può offrire vantaggi significativi sia per le organizzazioni sia per le persone. Un rapporto recente ha rivelato che quasi i due terzi delle organizzazioni intervistate, il 64%, ha citato la capacità di aumentare la produttività come uno dei vantaggi dei luoghi di lavoro flessibili. 3 Quando il personale può scegliere i dispositivi di cui ha bisogno per svolgere il proprio lavoro, quando ha la libertà di usare i dispositivi personali, quando ha la flessibilità di utilizzare dispositivi diversi in base alla propria attività e all ubicazione corrente e quando può accedere sempre ai dispositivi personali, la sua produttività aumenta. Tuttavia, affinché le aziende possano sfruttare appieno il valore di tali dispositivi, l IT deve garantire che i vantaggi offerti non vadano a scapito della sicurezza delle informazioni. Occorre comprendere in questo contesto le nuove funzionalità, le impostazioni di configurazione, alcune limitazioni intrinseche e i rischi nell utilizzo di dati aziendali su un dispositivo consumer. Citrix si è impegnata a creare un mondo in cui le persone possano lavorare e giocare ovunque, su qualsiasi dispositivo, e nel rispetto di questo impegno ha sviluppato le tecnologie e le best practice volte a offrire il pieno valore dei dispositivi mobili più recenti per l elaborazione sia personale sia aziendale. Le soluzioni bring-your-own-device di Citrix consentono agli utenti, che comprendono dipendenti, lavoratori a contratto e personale in outsourcing, di utilizzare i loro tablet e smartphone in modo ottimale nello svolgimento del loro lavoro offrendo nel contempo all IT il controllo per garantire la sicurezza e la protezione delle informazioni aziendali riservate. 1 TechCrunch, 27 febbraio PadGadget, luglio Citrix, Workshifting: A Global Market Research Report, 2011.

3 3 In questo white paper verranno descritte, dal punto di vista dell IT, le problematiche che emergono quando si consente l utilizzo di tablet e smartphone basati su Android o ios all interno della rete aziendale e i passi che l IT deve fare per mantenere il controllo pur promuovendo la produttività e la mobilità. In questo articolo verranno delineate le considerazioni in merito alla sicurezza, le alternative relative alla riduzione dei rischi e l architettura, necessarie al supporto di tablet e smartphone che hanno accesso ai dati aziendali sensibili come dispositivi consumer. Verranno descritte, inoltre, le modalità con cui Citrix consente l utilizzo di smartphone e tablet all interno dell azienda offrendo al personale l accesso protetto ai desktop e alle applicazioni aziendali sui dispositivi mobili basati su Android e ios. Citrix XenDesktop consente all IT di centralizzare le applicazioni e i desktop all interno del datacenter per poi effettuarne la distribuzione come servizi on-demand. Citrix Receiver, un client software leggero, semplifica l accesso degli utenti a tali risorse da qualsiasi dispositivo di loro scelta, personale o di proprietà dell azienda. Citrix ShareFile consente il follow-me data. Insieme, tali soluzioni offrono all azienda il controllo sui dati dal datacenter per qualsiasi dispositivo e risolvono molte delle problematiche legate alla sicurezza che l IT deve affrontare, sia che i criteri consentano la mobilità dei dati aziendali sia che non la consentano. A completare XenDesktop, Citrix Receiver e ShareFile, vi sono Citrix GoToMeeting per una facile collaborazione on-line, GoToManage per il supporto da remoto e GoToMyPC per la connessione ai desktop fisici.

4 4 Novità interessanti nella versione Android 4.0 Android 4.0, Ice Cream Sandwich (ICS), riunisce le funzionalità del sistema operativo mobile Android degli smartphone e dei tablet e in più aggiunge numerose nuove funzionalità, che verranno illustrate in questo articolo. Funzione ICS Vantaggi per l utente Problematiche per l IT Android Beam Face Unlock Wi-Fi Direct Servizi basati sull ubicazione NFC (Near Field Communications) per la condivisione delle informazioni tra due dispositivi Android dotati di tale tecnologia. Consente alle persone di scambiare documenti, contatti e applicazioni via tap. Per sbloccare il telefono può essere usata l immagine di una persona. Consente connessioni peer-to-peer (P2P) tra i dispositivi per la comunicazione diretta. Alle applicazioni è consentito l utilizzo di dati di ubicazione per localizzare le risorse vicine e segnalare l ubicazione del dispositivo. Poiché Beam consente agli sviluppatori di effettuare grandi trasferimenti di dati tra dispositivi Android, senza alcun accoppiamento evidente dei dispositivi via Bluetooth, offre un modo semplice per esfiltrare dati ed eventualmente installare malware. Sebbene fornisca un autenticazione più forte rispetto al PIN a 4 cifre, l autenticazione facciale è disponibile solo per l accesso al dispositivo, non alle applicazioni e ai servizi aziendali. Offre una modalità P2P per esfiltrare i dati ed eventualmente installare malware. Non è sempre opportuno fornire l ubicazione di un particolare utente o tracciarlo durante il lavoro. Oltre alle caratteristiche fornite come parte del sistema operativo Android, i produttori di dispositivi, i carrier e i partner arricchiscono costantemente Android di nuove funzionalità.

5 5 Novità interessanti in ios 5 Con la versione ios 5, Apple ha inserito i dispositivi mobili nell era cloud. Da icloud ad itunes Match, il cloud ha cambiato il modo in cui gli utenti interagiscono tra di loro, con le informazioni e con i dispositivi ipad e iphone. Funzione ICS Vantaggi per l utente Problematiche per l IT icloud Backup e sincronizzazione del calendario, agenda, , documenti, bookmark e dati dell account sono perfettamente integrati. I dati aziendali sensibili, una volta effettuato il backup con icloud, potrebbero violare i criteri di riservatezza. I dati su icloud sono prevalentemente non crittografati. Over-the-air (OTA) Integrazione con i social media Servizi basati sull ubicazione Bluetooth 4.0 Smart Ready Non è necessario alcun PC per il provisioning, gli aggiornamenti, i backup e la sincronizzazione. Gli utenti possono facilmente inviare contenuti via Twitter da qualsiasi applicazione. Photo Stream aggiorna automaticamente le foto sul cloud. Alle applicazioni è consentito utilizzare i dati di ubicazione e segnalare l ubicazione del dispositivo tramite applicazioni quali Trova i miei amici e Trova il mio iphone. Un GeoFence definisce una perimetro che attiva un alert qualora il dispositivo arrivi in una particolare ubicazione o la lasci. Offre il monitoraggio remoto per applicazioni fitness e in ambito sanitario e acquisisce dati dai sensori. Acquisire l accesso all account itunes di una persona fornisce l accesso a tutti i suoi dati ios, senza dover accedere fisicamente al dispositivo. Ogni integrazione con i social media semplifica l esfiltrazione dei dati, specialmente a causa di privilegi non voluti dell applicazione. Non è sempre opportuno fornire l ubicazione di un particolare utente o tracciarlo durante il lavoro. La riservatezza è un problema fondamentale dato il tipo di informazioni acquisite dai sensori.

6 6 Introduzione Via via che la mobilità e la flessibilità del luogo di lavoro hanno trasformato il modo in cui operano le organizzazioni di oggi, i dispositivi consumer sono diventati più popolari all interno dell azienda. I tablet e gli smartphone offrono alle persone la flessibilità e la comodità di scegliere il giusto tipo di dispositivo in funzione dell attività e dell ubicazione, aiutando l organizzazione ad aumentare la produttività, la mobilità e la flessibilità della forza lavoro. Tuttavia, essendo dispositivi notevolmente differenti dai tradizionali endpoint aziendali, l adozione di tablet e smartphone richiede un approccio ponderato e oculato da parte dell IT. Affinché le organizzazioni massimizzino il costo globale di gestione di tali dispositivi, l IT deve superare numerose sfide. Una è inserirle in una cultura di self-service da qualsiasi dispositivo; in questo contesto, il personale è in grado di scegliere le proprie applicazioni aziendali per uno spazio di lavoro veramente personalizzato, piuttosto che essere vincolato dal rigido controllo IT tradizionale sulle risorse, cosa che limita enormemente la mobilità della forza lavoro. L IT deve inoltre garantire che le persone possano accedere on-demand a tutti i loro file aziendali e sincronizzarli nonché collaborare da qualsiasi luogo o dispositivo e consentire una gestione efficace dei dati, la loro condivisione e il backup nel cloud. Ancora più importante, l IT deve affrontare numerose nuove problematiche inerenti la sicurezza e l accesso alle applicazioni aziendali. Fra queste vi sono: Aumento delle richieste a seguito della consumerizzazione dell IT e dell adozione del programma BYOD (bring-your-own-device), gli utenti richiedono l accesso alle loro risorse di lavoro attraverso tablet, smartphone e altri dispositivi che favoriscono la mobilità e la produttività. Ciò è particolarmente vero per gli executive e la generazione più giovane di lavoratori, che spesso necessitano di più dispositivi e utilizzano volentieri la più recente tecnologia. Le persone raramente sono in grado di capire le questioni tecniche o i problemi di sicurezza che impediscono all IT di fornire l accesso immediato dai dispositivi consumer. Proliferazione di dispositivi non gestiti la maggior parte delle applicazioni, reti, sistemi e architetture di sicurezza delle aziende non sono progettate per supportare tablet, smartphone o qualsiasi altro dispositivo non gestito sulla rete aziendale. I modelli di infrastruttura e sicurezza tradizionali presupponevano la proprietà totale e il controllo dei dispositivi. L IT, quindi, teme violazioni alla sicurezza e perdita del controllo dell infrastruttura qualora nuovi dispositivi di proprietà del singolo si connettano alle reti aziendali. Ad esempio, sebbene l infrastruttura di sicurezza sia configurata per rilevare attacchi sulla Wi-Fi controllata dall organizzazione via IDS e IPS attraverso Bluetooth e Wi-Fi P2P, questo presupposto viene a mancare quando i dispositivi smart realizzano reti Bluetooth. Uso di servizi cloud consumer I servizi cloud di tipo consumer possono rappresentare un enorme vantaggio per la produttività, liberando le persone da attività banali come i backup e la sincronizzazione delle informazioni tra i vari dispositivi. Ma causano anche problemi alla sicurezza poiché il backup dei dati aziendali che risiedono sul dispositivo potrebbe essere effettuato in un cloud consumer in violazione dei criteri aziendali. Cambiamenti rapidi del business Il clima economico è notevolmente cambiato in questi ultimi anni. I cicli tradizionali dei progetti, le priorità del budget, la connettività e l accesso alle informazioni si sono tutti evoluti rapidamente. La sicurezza deve evolvere per soddisfare le esigenze in continuo cambiamento sia delle persone sia del business.

7 7 Per trovare un equilibrio tra i requisiti normativi di sicurezza e le esigenze di maggiore funzionalità dell utente finale, le organizzazioni hanno bisogno di un architettura dedicata al controllo dei dati e non un architettura che per il controllo dipende dalla proprietà del dispositivo. La buona notizia è che realizzando un architettura di sicurezza incentrata sulla virtualizzazione delle applicazioni e dei desktop, l IT è in grado di risolvere i vecchi problemi di sicurezza e di proteggere i dati sensibili indipendentemente dalla modalità di accesso, tipo di dispositivo, connessione di rete, proprietà o ubicazione del dispositivo. I dispositivi non gestiti e le politiche bring-your-own-device mettono in discussione i criteri tradizionali di sicurezza In tandem con la consumerizzazione, molte aziende leader hanno creato o stando prendendo in considerazione le iniziative BYOD (bring-your-own-device), che incoraggiano le persone a portare al lavoro i propri dispositivi personali per aumentare la mobilità e la produttività. Le iniziative BYOD, inoltre, liberano l IT dal carico di lavoro legato alla proprietà dei dispositivi e alla loro gestione offrendo nel contempo alle persone la libertà di scegliere i dispositivi personali quali tablet e smartphone per ottimizzare la propria produttività. Un recente sondaggio di Citrix ha rivelato che il 72% dei dispositivi consumer, come tablet e smartphone, attualmente utilizzati in azienda, sono stati introdotti in primis da comuni utenti o dal personale di livello executive. Più dei due terzi di coloro che hanno partecipato al sondaggio utilizzano dispositivi personali al lavoro e il 64% lavora mediamente con tre o più dispositivi al giorno. 4 BYOD suona come un iniziativa attraente, finché non si tiene conto della sicurezza. I dispositivi non gestiti rappresentano una minaccia per le reti aziendali, compresa la possibilità di errori nella sicurezza che svelano informazioni aziendali riservate o dati sensibili, per non menzionare il possibile danno causato da interni malintenzionati. Per questa ragione, le aziende sono state a lungo attente a impedire a chiunque (personale esterno e dipendenti) di collegare dispositivi non autorizzati alle loro reti. Consentire l ingresso di tablet, smartphone e altri dispositivi non gestiti nella rete richiede un nuovo modo di pensare alla sicurezza. Ciò comprende anche accordarsi sul cambiamento dei concetti di interno ed esterno. Molte persone ora si connettono ai sistemi aziendali su reti che non sono non sotto il controllo dell azienda, come ad esempio negli aeroporti, hotel, bar e a casa. Con le persone che sono più mobili che mai, le organizzazioni necessitano di un nuovo concetto di confini per i dati che trascende dai tradizionali confini della rete. Il sistema deve cercare di avere fiducia e verificare tutti gli accessi ai dati sensibili, invece di garantire immediatamente l accesso in base alla proprietà del dispositivo da parte dell IT oppure se il dispositivo si collega dall interno della rete. Un modello di sicurezza del tipo fidati ma controlla nel quale tutti i dispositivi e gli utenti sono considerati come esterni risponde alle esigenze degli utenti interni ed esterni e garantisce la protezione dei dati realmente sensibili. La sfida di questo modello è fornire un esperienza utente ottimale in modo economicamente vantaggioso. Le minacce di oggi alle informazioni aziendali riservate e sensibili Per migliorare il modello di sicurezza e supportare i dispositivi mobili come tablet e smartphone, vale la pena di riesaminare la sfida imminente: proteggere e mettere in sicurezza i dati sensibili in qualsiasi momento consentendo nel contempo l accesso libero ai dati pubblici. Con un maggior numero di dispositivi mobili posseduti e gestiti a livello personale che entrano a far parte delle risorse IT, la sicurezza delle informazioni dipende sempre di più dalle informazioni situazionali, come la sicurezza del dispositivo, la sua ubicazione nonché la rete e le applicazioni utilizzate. 4 Indagine utenti Citrix, Come si lavorerà nel 2011 ( How Will You Work in 2011 ), gennaio 2011

8 8 Il malware è una minaccia conosciuta e critica, che implica ulteriori rischi fra i quali virus, Trojan, spyware, rootkit e altri attacchi che sono in cima alle preoccupazioni dell IT. Tuttavia, il malware non è la sfida primaria o la sola sfida alla sicurezza delle informazioni mobili. Qualsiasi criterio sull uso dei dati che consenta l accesso ai dati sensibili da endpoint ad elevato grado di mobilità e non gestiti necessiterà di una migliore architettura di sicurezza per proteggere contro tutte queste minacce, fra le quali: Esfiltrazione di dati il trasferimento non autorizzato di dati all esterno dell ambiente di controllo e la perdita di dati Manomissione dei dati modifiche involontarie o non autorizzate dei dati Indisponibilità dei dati indisponibilità dei dati quando sono necessari Queste problematiche sulla sicurezza corrispondono ai rischi aziendali legati alla riservatezza, integrità e disponibilità delle risorse. Le organizzazioni devono proteggersi da qualsiasi attacco che potrebbe compromettere queste disposizioni aziendali. Le misure di controllo cominciano con un architettura di sicurezza ben progettata che comprenda la virtualizzazione delle applicazioni e dei desktop e che specifichi inoltre i passi di configurazione per proteggere i dati individuali. In che modo la sicurezza dei dispositivi mobili differisce da quella di un PC Un architetto della sicurezza cui è stato assegnato il compito di consentire l uso in sicurezza dei dispositivi ios all interno dell azienda deve affrontare la questione dal punto di vista della protezione dei dati, non da quello delle misure di controllo attuali e consuete. Ad esempio, esigere la mappatura delle misure di controllo esistenti come antivirus, firewall personali e la crittografia dell intero disco sono possibili su Android ma significherebbe negare ai dispositivi ios l accesso alla rete, poiché attualmente ios non supporta tutte queste misure di controllo. L architettura di sicurezza di Android è molto simile a quella di un PC Linux. Essendo basato su Linux, Android possiede tutti i vantaggi e alcuni degli svantaggi di una distribuzione (distro) Linux; a ciò si aggiungono le considerazioni sulla sicurezza specifiche di un SO mobile. Tuttavia, i dispositivi ios differiscono notevolmente da un PC, dal punto di vista sia dell usabilità sia della sicurezza. L architettura di ios sembra anche avere numerosi vantaggi per la sicurezza che potrebbero potenzialmente risolvere alcune problematiche di sicurezza dei PC. Confrontate il modello di sicurezza dei PC e le semplificazioni a fianco dei modelli Android e ios in un semplice esempio, come mostrato qui di seguito, e noterete che le misure di controllo richieste per i PC potrebbero non essere necessarie per il modello ios.

9 9 Confronto delle misure di sicurezza tra PC tradizionali, Android e ios Misura di PC Android ios sicurezza Controllo dispositivo Anti-malware locale Crittografia dei dati Isolamento/ segregazione dati Ambiente operativo gestito Add-on Add-on Add-on Add-on Add-on Non disponibile Add-on Configurazione Nativo Add-on Add-on Nativo No No Si Path applicazioni Gestito dall utente Gestito dall utente Nativo Accesso per modificare i file di sistema Richiede l amministratore Richiede il rooting Richiede il rooting L architettura di Android può essere configurata per uno stato di sicurezza forte, come nel caso di una versione di Android utilizzata dal Dipartimento della Difesa degli Stati Uniti. Inoltre, la National Security Agency supporta il modello Security Enhanced (SE) Android, che porta il SO SE Linux nel kernel di Android. Panoramica dell architettura di sicurezza di Android L architettura di Android offre una piattaforma che consente la personalizzazione della sicurezza dal livello base a quello avanzato. Le misure di sicurezza devono essere specificamente attivate e applicate, la piattaforma Android offre: 5 Alcune delle funzioni di sicurezza che aiutano gli sviluppatori a costruire applicazioni sicure comprendono: La Android Application Sandbox che isola i dati e l esecuzione del codice per ogni applicazione. La struttura delle applicazioni Android con implementazioni robuste di funzionalità comuni di sicurezza quali la crittografia, i permessi e l IPC sicuro. Le tecnologie come ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc, OpenBSD calloc e Linux mmap_min_addr per mitigare i rischi associati agli errori comuni di gestione della memoria. Un file system criptato attivabile per proteggere i dati presenti su dispositivi smarriti o rubati. Nonostante ciò, è importante per gli sviluppatori acquisire familiarità con le best practice di sicurezza di Android per assicurarsi di sfruttare queste capacità e di ridurre la probabilità di sollevare inavvertitamente altri problemi di sicurezza che potrebbero influenzare le loro applicazioni. 5 Android Developers, Designing for Security, 20 aprile 2012.

10 10 Come posso utilizzare in sicurezza il mio telefono e tablet Android? L architettura di sicurezza di Android è stata progettata in modo che si possa utilizzare in sicurezza il proprio telefono o tablet senza dover apportare alcuna modifica al dispositivo o installare eventuale software speciale. Le applicazioni Android vengono eseguite nella loro Application Sandbox che limita l accesso alle informazioni o ai dati sensibili senza il permesso dell utente. Per beneficiare pienamente delle protezioni di sicurezza in Android, è importante che gli utenti scarichino e installino solo software proveniente da fonti attendibili, visitino siti web attendibili ed evitino di mettere in carica i loro dispositivi su docking station non attendibili. Come piattaforma aperta, l architettura Android consente alle persone di visitare qualsiasi sito web e di caricare software di qualsiasi sviluppatore su un dispositivo. Come avviene per un home PC, l utente deve conoscere colui che gli sta fornendo il software che sta scaricando e deve decidere se desidera concedere all applicazione l accesso alle funzionalità che essa richiede. Questa decisione è determinata dal giudizio della persona sull affidabilità dello sviluppatore del software e dalla provenienza del software. Problematiche di sicurezza di Android La piattaforma di Android è aperta al rooting e all unlocking. Il rooting è il processo in cui l utente diventa root ovvero il superutente con tutti i diritti sul SO. L unlocking consente di ottenere l accesso per modificare il bootloader, consentendo così l installazione di versioni diverse del SO e delle applicazioni. Android inoltre dispone di un modello di permessi più aperto nel quale i file presenti sul dispositivo Android sono leggibili da un applicazione o da tutti. Ciò implica che se un qualsiasi file deve essere condiviso tra le applicazioni, il solo modo di farlo è renderlo leggibile a tutti. Gli aggiornamenti all ultima versione di Android non sono sempre disponibili e sono a volte controllati dal carrier. La mancanza di un aggiornamento disponibile potrebbe comportare il perdurare dei problemi di sicurezza. Verificare Menu/Impostazioni/Info/Aggiornamenti al sistema per sapere se la piattaforma non può essere aggiornata. Inoltre, verificare se il carrier ha installato CarrierIQ nella build per il supporto. CarrierIQ può essere configurato per acquisire informazioni sensibili e dovrebbe essere disabilitato. BitDefender dispone di un applicazione che mostra se è installato CarrierIQ. Il supporto per il contenuto attivo, compresi Flash, JAVA, JavaScript e HTML5 consente malware e attacchi attraverso tali vettori. Assicurarsi che le soluzioni di sicurezza possano rilevare e ostacolare gli attacchi che utilizzano contenuto attivo. Il SO Android è un obiettivo preferito del malware mobile, compresi SMS Trojan che inviano testi a numeri premium (a tariffazione maggiorata), applicazioni truffaldine che all insaputa dell utente effettuano sottoscrizioni a servizi nefandi e l invio di informazioni personali, violando la riservatezza e controllando perfino remotamente il dispositivo. Ciò è particolarmente vero per le applicazioni che provengono da store di applicazioni truffaldine che non sono state esaminate e controllate ai fini della sicurezza. Si consiglia di rafforzare i dispositivi Android affinché forniscano una sicurezza più robusta.

11 11 Panoramica dell architettura di sicurezza di ios L architettura di sicurezza di ios è basata su sandbox e implementa misure di sicurezza specifiche della configurazione. Secondo Apple: Protezione e sicurezza già in fase di progetto Il modello ios è altamente sicuro dal momento in cui si accende l ipad (o l iphone o l ipod). Tutte le applicazioni vengono eseguite in un ambiente sicuro e in questo modo un sito web o un applicazione non può accedere ai dati da altre applicazioni. Il modello ios inoltre supporta la comunicazione di rete criptata per proteggere le informazioni sensibili. Per salvaguardare la riservatezza, alle applicazioni che richiedono informazioni sull ubicazione viene richiesto di ottenere innanzitutto i permessi. È possibile impostare un blocco con codice per impedire l accesso non autorizzato al proprio dispositivo e configurare il dispositivo ipad in modo che elimini tutti i dati dopo molti tentativi di inserimento di un codice errata. Nel caso il dispositivo ipad vada smarrito o rubato, la funzione Trova il mio ipad consentirà di localizzarlo su una mappa e di cancellare remotamente tutti i dati. Qualora venga restituito, è possibile ripristinare ogni cosa dall ultimo backup. 6 Sicurezza delle applicazioni L architettura di ios è progettata per incorporare la sicurezza al suo interno. Comprende un approccio via sandbox per la protezione delle applicazioni in fase di esecuzione e richiede la firma delle applicazioni per garantire che le applicazioni non vengano manomesse. Include inoltre una struttura di sicurezza che facilita la memorizzazione protetta dell applicazione e delle credenziali del servizio di rete in una keychain criptata. Per gli sviluppatori, offre un architettura a crittografia comune che può essere utilizzata per criptare gli store dei dati delle applicazioni. 6 Panoramica dell architettura di sicurezza di ios 7 Applicazioni Cocoa Touch Media Servizi core Servizi di sicurezza API API API OS core 6 Apple, ipad nell azienda, Sicurezza, Marzo Apple, ios Dev Center, 2012.

12 12 Utilizzo di sandbox per proteggere la sicurezza dei dati e delle applicazioni L architettura di ios utilizza sandbox per tutte le applicazioni durante l installazione e le conserva in tali ambienti. Confina ogni applicazione, le sue preferenze e i suoi dati in un unica ubicazione nel file system. Un applicazione che viene eseguita all interno di un architettura ios può vedere solo gli elementi della propria keychain. Le applicazioni, anche quelle che sono state compromesse da un attacco, non possono accedere alle preferenze o ai dati di un altra applicazione quindi non possono leggere o modificare i dati e le preferenze di altre applicazioni. Ne consegue che chiunque attacchi l applicazione non può utilizzare l applicazione compromessa per acquisire il controllo del dispositivo o attaccare altre applicazioni. Limitazioni disponibili 8 Accesso all itunes Store Accesso a specifici media e a indici di ascolto in itunes Store Utilizzo delle preferenze di Safari e di sicurezza Utilizzo di YouTube Utilizzo di App Store e In-app Purchase Installazione di applicazioni Capacità di catturare la schermata Sincronizzazione automatica durante il roaming Utilizzo della composizione vocale del numero telefonico Applicazione di backup criptati di itunes Utilizzo della videocamera Come i dispositivi ipad e iphone proteggono i dati sensibili Il modello ios sposta il modello tradizionale di sicurezza IT dall organizzazione che utilizza dispositivi ipad e iphone a un approccio specifico Apple. Questo spostamento potrebbe conferire vantaggi in termini di sicurezza rispetto ai PC. Apple controlla l ambiente ios, la disponibilità delle applicazioni, le patch delle applicazioni nonché un modello nativo di sicurezza dell ambiente di sviluppo e del dispositivo. Tuttavia, non è possibile installare sul dispositivo ios le misure di controllo usuali come la protezione antivirus. Le organizzazioni devono tener conto dell efficacia delle misure di sicurezza specifiche di ios nel contesto dei loro requisiti e chiedere consiglio ai loro architetti della sicurezza aziendale. Per ulteriori informazioni sulle potenziali minacce alla sicurezza e su come ios le contrasta, esaminare la tabella sottostante. Minacce e relative misure di sicurezza di ios (con la virtualizzazione) Minaccia Come può attuarsi Misure di sicurezza di ios Esfiltrazione di dati Manomissione dati I dati lasciano l organizzazione Stampa schermata Screen scraping Copia su chiave USB Perdita di backup Modifiche da parte di un altra applicazione Tentativi di manomissione non rilevati Dispositivo jailbroken I dati rimangono nel datacenter Controllo app/dispositivo Nessuna funzionalità per chiavi USB Backup criptati non memorizzate localmente Sandbox di dati e applicazioni Logging Rilevazione jailbreak Perdita di dati Malware Smarrimento del dispositivo Accesso fisico non autorizzato Vulnerabilità delle applicazioni Modifiche al SO Modifiche all applicazione Virus Rootkit Dati limitati sul dispositivo Codifica del dispositivo Patching delle applicazioni Ambiente operativo gestito Ambiente applicativo gestito Architettura* * Sebbene l architettura ios disponga di meccanismi più robusti contro il malware, vi sono virus latenti basati su PC che possono insinuarsi attraverso documenti infetti. Si consiglia che le funzionalità anti-malware siano disponibili per tutti gli ambienti host cui si connette l ipad o l iphone, in particolare . 8 Apple, ipad in Azienda, Sicurezza, marzo 2011.

13 13 Per i dispositivi di proprietà del lavoratore e le strategie BYOD, è prudente non tenere la maggior parte dei dati aziendali sensibili internamente al dispositivo. Citrix Receiver può essere configurato in modo che i dati sensibili rimangano nel datacenter e non vengano mai copiati nel dispositivo ios. Grazie a Citrix Receiver (o a qualsiasi prodotto di cui si parla in questo articolo), le organizzazioni dispongono anche della flessibilità di cancellare remotamente i file cui è consentito risiedere sul dispositivo di endpoint. Problemi di sicurezza relativi al modello ios Apple ha adottato un approccio del tipo walled garden (giardino recintato) per l architettura ios che impedisce ai proprietari del dispositivo di accedere o modificare il sistema operativo. Per applicare qualsiasi modifica, deve essere effettuato un jailbreaking sul dispositivo. Il jailbreaking è il processo di rimozione delle protezioni e di autorizzazione dell accesso come root al dispositivo. Una volta ottenuto l accesso come root, è possibile effettuare modifiche e personalizzazioni. Apple ha adottato ulteriori misure a livello hardware per ridurre il jailbreaking nell ipad2, iphone 4S e altri dispositivi più recenti. Fra le altre problematiche legate alla sicurezza di ios vi sono: Il backup del programma itunes è decodificato. La cancellazione remota opera solo quando la SIM card è presente sul dispositivo iphone Il dispositivo iphone è quasi simile a un key-logger poiché continua ad aggiungere nel dizionario le parole che si digitano per garantire un comportamento più friendly. La cancellazione dei file iphone è simile a qualsiasi eliminazione standard di file Unix (cioè il file non è mai eliminato) nella quale viene semplicemente eliminato il collegamento all inode ma il file è sempre presente. I file e i messaggi di testo possono essere ripristinati con software speciale. L iphone Animation acquisisce e memorizza sul dispositivo uno snapshot della schermata ogni volta che viene premuto il pulsante Home. La connessione TLS utilizzata da ios, non configurabile per effettuarne un miglioramento, fornisce supporto per algoritmi di crittografia deprecati. Il sistema operativo proprietario ios viene attentamente controllato. Gli aggiornamenti provengono da una singola fonte e Apple controlla perfino gli aggiornamenti delle applicazioni attraverso la revisione dell AppStore. Le applicazioni dell AppStore sono controllate e sottoposte a un test sulla sicurezza. Ecco ciò che manca Il modello ios non visualizza sempre il contenuto allo stesso modo di un PC. Queste sono alcune delle aree problematiche: I video non in un formato supportato da ios non sono riprodotti (es. WMV, Flash). Le hanno problemi con la corretta visualizzazione di determinati grafici, con il supporto di certificati di sicurezza e con la gestione degli avvisi di richiamo.. Il calendario non può visualizzare lo stato libero/occupato e ha problemi con gli aggiornamenti multipli agli eventi e agli eventi non correnti. La keynote potrebbe non visualizzare tutti i grafici, i font e i layout. Le pagine non mostrano quando è attiva la Revisione, quindi le modifiche non sono visualizzate e possono andare persi gli aggiornamenti importanti. Consultare il quadro completo sul dispositivo ios con Receiver e XenDesktop.

14 14 Protezione delle informazioni aziendali con Citrix Receiver Come Citrix Receiver aiuta a proteggere i dati sensibili e le informazioni riservate Citrix Receiver consente l accesso ai dati aziendali riservati e sensibili mantenendoli nel contempo protetti all interno del datacenter, dove le applicazioni risiedono centralmente con XenDesktop. Conservare i dati sensibili nel datacenter è essenziale per un ambiente di controllo dei dati solido e consente misure di sicurezza, quali l attivazione di anti-malware, uguali per tutti i dispositivi, siano essi di proprietà dell azienda o dell utente. Receiver, grazie ai dati follow-me (consentiti attraverso ShareFile), può essere utilizzato per permettere l accesso off-line dei dati sui dispositivi ios, cosa particolarmente utile per i dati non sensibili. La scelta per un organizzazione di adottare un approccio del tipo dati sensibili conservati nel datacenter oppure di consentire la mobilità dei dati sensibili, viene definita dai criteri aziendali e applicata mediante Citrix Receiver e ShareFile. Le aziende possono sfruttare Citrix Receiver unitamente a Citrix XenDesktop sui dispositivi basati su Android e ios per consentire l accesso ai dati, alle applicazioni e ai desktop aziendali. Il file manager incluso facilita il lavoro svolto direttamente sulle directory e i file aziendali. Citrix Receiver si integra con Citrix Access Gateway per una robusta autenticazione e una codifica SSL del traffico di rete. È una connessione punto a punto che consente solo a Citrix Receiver di sfruttare il tunnel VPN. Citrix Receiver inoltre si integra con Citrix CloudGateway per una gestione unificata e il controllo su tutti i tipi di applicazioni (Windows, web, SaaS, mobili, ecc.), dati, dispositivi e utenti. La codifica in Citrix Receiver protegge i dati della configurazione, le bitmap della schermata e lo spazio di lavoro dell utente. Citrix Receiver utilizza la funzionalità di ios per criptare i dati a riposo e in movimento attraverso le interfacce di rete Wi-Fi e 3G/4G. Le misure di sicurezza di Citrix Receiver Citrix Receiver per ios 5.5 e Receiver per Android 3.0 comprendono numerose nuove funzionalità che hanno un impatto sulla sicurezza. Quelle più degne di nota sono le seguenti: Crittografia completa la crittografia dell intera applicazione (non solo i dati di connessione) e la crittografia dei dati sullo storage del dispositivo quando l applicazione non è in esecuzione. Citrix Receiver viene eseguito in uno spazio di memoria criptato e cripta i dati su tutte le reti comprese quelle Wi-Fi e 3G/4G. Autenticazione robusta Citrix Receiver per ios applica l autenticazione per l accesso alle risorse sensibili utilizzando: l autenticazione basata su SMS l integrazione con Citrix Access Gateway l integrazione RSA SecureID il soft-token RSA si integra direttamente con Citrix Receiver e in questo modo le persone non devono più estrarre il loro token dal taschino o passare all applicazione soft-token RSA per acquisire il codice di accesso. L utente inserisce semplicemente il PIN direttamente in Receiver e si collega automaticamente il supporto dei certificati client un altra semplificazione per gli utenti finali che consente l autenticazione tramite i certificati installati sul dispositivo

15 15 Supporto di CloudGateway Lo store unificato delle applicazioni aziendali di Citrix aggrega in modo sicuro le applicazioni e i desktop Windows virtualizzati, le applicazioni Web, SaaS e mobili native nonché i dati in un unica ubicazione per gestire e controllare i criteri e gli account che si applicano ai servizi utente. SSL-SDK Citrix offre un SSL-SDK sia per Android sia per ios che facilita lo sviluppo in sicurezza delle soluzioni che si integrano con Citrix Receiver. HDX Questa versione presenta miglioramenti nelle prestazioni sia audio che video, nonché una riduzione dell uso della CPU e un incremento della vita della batteria grazie a miglioramenti nelle prestazioni del sistema hardware centrale. Citrix Receiver può inoltre essere eseguito in background mentre l utente effettua una chiamata o lavora su un altra applicazione. Sebbene Citrix Receiver sia eseguito in background, tutte le sessioni stabilite rimangono attive, consentendo così alle persone di passare rapidamente da un applicazione all altra senza dover collegarsi nuovamente alle risorse di Citrix Receiver. Attraverso i fornitori terzi di sistemi di sicurezza, un azienda è in grado di configurare le politiche per limitare la capacità di passare da un applicazione all altra, per esempio specificare o creare una lista bianca delle applicazioni che possono essere utilizzate quando Citrix Receiver è attivo. Le best practice per la sicurezza mobile Per garantire una sicurezza e un controllo efficaci, le organizzazioni dovrebbero completare le funzionalità di sicurezza intrinseche delle soluzioni Citrix e dei dispositivi mobili con le best practice complete sia per il personale sia per l IT. Ogni membro dell azienda deve condividere la responsabilità di seguire tali misure, che sono fondamentali per consentire la consumerizzazione e le strategie BYOD in modo sicuro e controllato. Citrix consiglia di seguire le linee guida per l utente e l amministratore quando si utilizza Citrix Receiver con i dispositivi Android e ios. Azioni dell utente consigliate: Installazione e configurazione del dispositivo Android Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all interno degli ambienti aziendali Utilizzare un blocco con passcode per proteggere l accesso al dispositivo mobile; considerare un passcode non semplice a 8 caratteri Configurare il Blocco schermo Criptare il tablet Impostare il Timeout del blocco schermo Criptare il dispositivo e i backup. Controllare l ubicazione dei backup Configurare la wireless per fornire la Notifica di rete Configurare Trova il mio iphone e utilizzarlo per cancellare un dispositivo smarrito o rubato* Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info Disabilitare il debugging USB Non accettare applicazioni che richiedono permessi eccessivi. Assicurarsi che Applicazioni/Fonti sconosciute non sia selezionato Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni Eseguire il software anti-virus

16 16 ios Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all interno degli ambienti aziendali Utilizzare un blocco con passcode per proteggere l accesso al dispositivo mobile; considerare un passcode non semplice a 8 caratteri Impostare Richiedi codice su Immediatamente Contrastare i tentativi di indovinare il passcode: impostare Cancella dati su ON Abilitare Auto-Lock e impostarlo a 1 minuto Criptare il dispositivo e i backup Controllare l ubicazione dei backup Configurare la wireless su Richiedi accesso reti Configurare Trova il mio iphone e utilizzarlo per cancellare un dispositivo smarrito o rubato* Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info Effettuare la manutenzione del software Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni * L applicazione Trova il mio iphone è un download sull App Store e consente agli utenti di localizzare facilmente su una mappa un dispositivo smarrito e far sì che visualizzi un messaggio o emetta un suono. Gli utenti possono perfino bloccare remotamente i dati o cancellarli da un dispositivo smarrito per proteggere la riservatezza. Uso quotidiano Premere il pulsante di accensione per bloccare il dispositivo quando non lo si usa. Verificare l ubicazione delle stampanti prima di stampare documenti contenenti informazioni sensibili. Notificare all IT lo smarrimento o il furto del dispositivo in modo che il personale IT possa disabilitare i certificati e altri metodi di accesso associati al dispositivo. Considerare le implicazioni sulla riservatezza prima di abilitare i servizi basati sull ubicazione e limitare l uso di applicazioni attendibili. Proteggere l accesso ad account itunes AppleID e Google che sono legati a dati sensibili. Uso di Citrix Receiver Scollegarsi da Citrix Receiver una volta terminato di lavorare con i dati sensibili. Utilizzare Receiver per collegarsi alle applicazioni e ai dati che sono visualizzati in modo più preciso nella loro applicazione nativa. Disabilitare la mappatura delle unità client per il file system del dispositivo mobile quando non si desidera la memorizzazione locale delle informazioni aziendali. Ulteriori considerazioni Non tenere i dati sensibili all interno dei dispositivi mobili condivisi. Se le informazioni aziendali sono memorizzate localmente su un dispositivo, si consiglia che quel dispositivo non venga apertamente condiviso. Chiedere al reparto IT come utilizzare le tecnologie Citrix per conservare i dati nel datacenter e mantenere personali i dispositivi personali.

17 17 Se vi è la necessità di avere dati sensibili su un dispositivo mobile, utilizzare i dati follow-me e ShareFile come soluzione gestita dall azienda. (Apple) Disabilitare i servizi icloud in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. (Android) Disabilitare il Backup su account Google in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. Configurare i servizi di localizzazione affinché sia disabilitato il tracking per le applicazioni che non si desidera siano informate delle informazioni sull ubicazione. Configurare le notifiche in modo che sia disabilitata la possibilità di visualizzarle quando il dispositivo è bloccato per le applicazioni che potrebbero visualizzare dati sensibili. Configurare Riempimento automatico Riempimento automatico nomi utente e password per i browser in modo da ridurre la perdita di password tramite tecniche di shoulder-surfing e surveillance (se desiderato e consentito dai criteri aziendali). Notificare immediatamente al reparto IT ogni smarrimento o furto del dispositivo. Azioni dell amministratore consigliate: Pubblicare un criterio aziendale che specifichi l uso consentito di dispositivi di livello consumer e bring-your-own nell azienda. Pubblicare un criterio aziendale per il cloud. Attivare antivirus per proteggere i dati del datacenter. Implementare un criterio che specifichi quali livelli di accesso alle applicazioni e ai dati sono consentiti sui dispositivi consumer e quali sono proibiti. Specificare un timeout di sessione mediante Access Gateway. Specificare se la password di dominio può essere memorizzata sul dispositivo oppure se gli utenti devono inserirla ogni volta che richiedono l accesso. Definire i metodi di autenticazione Access Gateway consentiti tra i seguenti: Nessuna autenticazione Solo dominio Solo RSA SecurID Dominio + RSA SecurID Autenticazione SMS Ulteriori responsabilità dei proprietari di dispositivi mobili che accedono ai sistemi di comunicazione aziendali: I dispositivi mobili Android e ios supportano in modo nativo Microsoft Exchange e altri ambienti . L applicazione di posta nativa del dispositivo non consente localmente la gestione, lo spostamento o la cancellazione delle per gli account Microsoft Exchange; in questo modo quindi richiedere l accesso on-line via Citrix Receiver non modifica i requisiti di connettività.

18 18 L uso di native, per quanto conveniente, può sollevare problemi di sicurezza qualora gli utenti memorizzino dati aziendali sensibili su un dispositivo non gestito. Analogamente, gli utenti possono accedere direttamente ad Outlook Web Access (OWA) tramite Safari. Nel tentativo di aggirare le limitazioni imposte dall IT, gli utenti hanno anche inoltrato le dagli account aziendali a Hotmail, Gmail, Yahoo! Mail e altri account di terze parti. Gli utenti di dispositivi mobili devono assumersi la responsabilità di proteggere le informazioni sensibili presenti nelle aziendali. Citrix Receiver consente alle persone di lavorare con i loro sistemi pur favorendo un accesso sicuro attraverso le seguenti funzionalità: L aziendali sensibili rimangono nel datacenter e i dispositivi personali rimangono personali. I controlli di sicurezza delle (come antivirus e anti spam) vengono eseguiti nel datacenter. L interruzione delle sessioni non comportano perdita di dati. Le criptate sono decodificate solo all interno del datacenter. Le chiavi di codifica non sono necessarie sul dispositivo. Un desktop follow-me consente l accesso all e ad altre applicazioni. Configurare l affinché gli allegati vengano inviati attraverso ShareFile che tiene gli allegati sensibili esternamente all . Conclusione I dispositivi consumer consentono oggi nuovi modelli di utilizzo per le aziende, modelli che obbligano le organizzazioni ad adattarsi alle nuove sfide della sicurezza poste dall aumento della consumerizzazione dell IT e dalle nuove iniziative BYOD, dalla mobilità della forza lavoro e dalle mutevoli richieste che l azienda avanza all IT. Citrix Receiver, con oltre 10 milioni di download e come una delle applicazioni aziendali gratuite di punta nei rispettivi store delle applicazioni, consente agli utenti Android e ios di lavorare e giocare da qualsiasi luogo con l accesso completo ai desktop e alle applicazioni aziendali. Grazie a un approccio centralizzato alla sicurezza che protegge i dati aziendali sensibili e le informazioni aziendali riservate, XenDesktop e Citrix Receiver offrono alle aziende un metodo efficace per soddisfare le esigenze di una forza lavoro sempre più mobile e virtuale. Con Citrix, l azienda è in grado di adottare un approccio più efficace e moderno alla sicurezza delle informazioni e dire con fiducia sì all utilizzo in tutta l azienda di dispositivi consumer Apple e basati su Android, sia forniti dall azienda sia di proprietà dell utente. Il presente documento non vuole essere una guida completa alla sicurezza aziendale con Android e ios. Citrix consiglia una valutazione strategica globale che includa Citrix Receiver quale componente aggiuntivo delle funzionalità di sicurezza aziendali nella gestione delle applicazioni mobili. Per una dimostrazione delle capacità di Citrix Receiver, scaricare semplicemente Citrix Receiver per Android dallo store Google Play oppure la versione ios da itunes App Store. Inoltre, è possibile provare Citrix Receiver per dispositivi mobili con un ambiente cloud hosted ed essere pronti ed operativi in pochi minuti, sia che ci sia o meno un ambiente Citrix in azienda. Dichiarazione in merito alla versione: questo documento è valido per Android 4.0 e Apple ios 5.1 a partire da marzo 2012.

19 19 Ulteriori risorse Per ulteriori informazioni sulla tecnologia secure-by-design e le soluzioni BYOD di Citrix, visitare e Le best practice per rendere il BYOD semplice e sicuro Migliorare la mobilità aziendale grazie alla virtualizzazione Iniziare con Citrix Receiver Provare Citrix Receiver Per ulteriori informazioni specifiche in merito alla sicurezza dei dispositivi ios e Android in azienda, visitare i seguenti siti: Apple ipad in azienda Apple iphone in azienda ipad in azienda: panoramica sulla sicurezza Progetto open-source Android: panoramica sulla sicurezza Discussione sulla sicurezza di Android Sedi nel mondo Sedi Europa Estremo Oriente Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Svizzeria +41 (0) Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Hollister Avenue Santa Barbara, CA (805) Sedi in Italia Citrix Systems Italy Srl Via Cavriana, Milano, Italy Citrix Systems Italy Srl Piazza Marconi, Roma, Italy Informazioni su Citrix Citrix Systems, Inc. (NASDAQ:CTXS) è l azienda che trasforma il modo in cui le persone, le aziende e l IT lavora e collabora nell era del cloud. Grazie alle tecnologie leader di mercato di cloud computing, collaborazione, rete e virtualizzazione, Citrix consente stili di lavoro mobile e servizi cloud, rendendo semplice e più accessibile il complesso IT aziendale per aziende. Citrix sfiora quotidianamente il 75% di utenti internet e collabora con più di aziende in 100 Paesi. Il fatturato annuo nel 2011 è stato di 2,21 miliardi di dollari Citrix Systems, Inc. Tutti i diritti riservati. Citrix e AppDNA sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari.

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Edizione 1.0 IT Informazioni sul presente manuale d'uso Questo è il manuale d'uso della versione software utilizzata. Importante: Per informazioni

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

Manuale d'uso Nokia Lumia 520

Manuale d'uso Nokia Lumia 520 Manuale d'uso Nokia Lumia 520 Edizione 4.0 IT Suggerimento... Questa guida non è l'unica risorsa... Il telefono dispone di un manuale d'uso, sempre a portata di mano e disponibile all'occorrenza. Nella

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Manuale d'uso Nokia Lumia 820

Manuale d'uso Nokia Lumia 820 Manuale d'uso Nokia Lumia 820 Edizione 4.0 IT Suggerimento... Questa guida non è l'unica risorsa... Il telefono dispone di un manuale d'uso, sempre a portata di mano e disponibile all'occorrenza. Nella

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Francesco Fumelli. iphone. Cos è, come funziona. Simonelli electronic Book

Francesco Fumelli. iphone. Cos è, come funziona. Simonelli electronic Book Francesco Fumelli iphone The Line by Simonelli Editore Cos è, come funziona Simonelli electronic Book Simonelli electronic Book «iphone: Cos è, come funziona» di Francesco Fumelli ISBN 978-88-7647-327-2

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Caro collega finalmente il corso sul tablet a scuola è on line in videoconferenza!

Caro collega finalmente il corso sul tablet a scuola è on line in videoconferenza! Scheda corso ipad edition Caro collega finalmente il corso sul tablet a scuola è on line in videoconferenza! E' pronto il nuovo corso Il tablet a Scuola, un corso rivoluzionario per due motivi: primo perchè

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

REGOLAMENTO DI TELEVOTO RELATIVO AL PROGRAMMA X FACTOR 2014

REGOLAMENTO DI TELEVOTO RELATIVO AL PROGRAMMA X FACTOR 2014 REGOLAMENTO DI TELEVOTO RELATIVO AL PROGRAMMA X FACTOR 2014 1. Premessa Il presente regolamento si riferisce al servizio di televoto abbinato alla gara canora oggetto del programma televisivo X FACTOR,

Dettagli

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA GRUPPO TELECOM ITALIA Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA Indice Guida Veloce Contatti Quando

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

BlackBerry Torch 9800 Smartphone

BlackBerry Torch 9800 Smartphone BlackBerry Torch 9800 Smartphone Manuale dell'utente Versione: 6.0 Per accedere ai manuali dell'utente più recenti, visitare il sito Web www.blackberry.com/docs/smartphones SWDT643442-941426-0127010155-004

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli