Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios"

Transcript

1 Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple ios Una guida tecnica aggiornata per Android 4.0 e ios 5.1

2 2 I dispositivi consumer basati su Android e ios fra i quali smartphone e tablet giocano un ruolo sempre più importante nell informatica aziendale, offrendo nuova flessibilità e mobilità per la forza lavoro e l IT. Tuttavia pongono nuove sfide in merito alla sicurezza. Questo articolo affronta tali problematiche e spiega come poterle risolvere in modo efficace grazie alle soluzioni Citrix. Executive summary L uso diffuso di dispositivi Android ha rapidamente portato il suo sistema operativo mobile nella posizione di leader del mercato globale. Ogni giorno vengono attivati centinaia di migliaia di nuovi telefoni Android e tablet. 1 Quale piattaforma aperta con radici nel software open-source, Android è diventato un sistema operativo chiave nella ricerca di sempre maggiore mobilità. Le caratteristiche e i vantaggi richiesti sia dai consumatori sia dalle aziende rendono Android una scelta attraente sia per il singolo sia per le organizzazioni, ma queste ultime devono assicurare che vengano attuate le misure per garantire la sicurezza e la riservatezza delle informazioni aziendali. I dispositivi mobili di Apple, come ad esempio iphone e ipad, hanno creato quello che si chiama un iphenomeno. Sebbene siano stati commercializzati come dispositivi consumer, li troviamo utilizzati in molte aziende per consentire la mobilità del personale. Il 99% delle aziende Fortune 500 hanno provato o installato iphone e l 86% stanno installando o provando dispositivi ipad all interno dell azienda. 2 Il sistema operativo proprietario ios è rigidamente controllato e ciò porta a un esperienza stabile per tutte le applicazioni e dispositivi. Inoltre, dispone di un ecosistema ampio di software e hardware fortemente integrato con i dispositivi Apple. Apple ha elevato gli standard dell esperienza utente. Come parte di una tendenza più ampia della consumerizzazione dell IT, l uso di dispositivi consumer all interno dell azienda può offrire vantaggi significativi sia per le organizzazioni sia per le persone. Un rapporto recente ha rivelato che quasi i due terzi delle organizzazioni intervistate, il 64%, ha citato la capacità di aumentare la produttività come uno dei vantaggi dei luoghi di lavoro flessibili. 3 Quando il personale può scegliere i dispositivi di cui ha bisogno per svolgere il proprio lavoro, quando ha la libertà di usare i dispositivi personali, quando ha la flessibilità di utilizzare dispositivi diversi in base alla propria attività e all ubicazione corrente e quando può accedere sempre ai dispositivi personali, la sua produttività aumenta. Tuttavia, affinché le aziende possano sfruttare appieno il valore di tali dispositivi, l IT deve garantire che i vantaggi offerti non vadano a scapito della sicurezza delle informazioni. Occorre comprendere in questo contesto le nuove funzionalità, le impostazioni di configurazione, alcune limitazioni intrinseche e i rischi nell utilizzo di dati aziendali su un dispositivo consumer. Citrix si è impegnata a creare un mondo in cui le persone possano lavorare e giocare ovunque, su qualsiasi dispositivo, e nel rispetto di questo impegno ha sviluppato le tecnologie e le best practice volte a offrire il pieno valore dei dispositivi mobili più recenti per l elaborazione sia personale sia aziendale. Le soluzioni bring-your-own-device di Citrix consentono agli utenti, che comprendono dipendenti, lavoratori a contratto e personale in outsourcing, di utilizzare i loro tablet e smartphone in modo ottimale nello svolgimento del loro lavoro offrendo nel contempo all IT il controllo per garantire la sicurezza e la protezione delle informazioni aziendali riservate. 1 TechCrunch, 27 febbraio PadGadget, luglio Citrix, Workshifting: A Global Market Research Report, 2011.

3 3 In questo white paper verranno descritte, dal punto di vista dell IT, le problematiche che emergono quando si consente l utilizzo di tablet e smartphone basati su Android o ios all interno della rete aziendale e i passi che l IT deve fare per mantenere il controllo pur promuovendo la produttività e la mobilità. In questo articolo verranno delineate le considerazioni in merito alla sicurezza, le alternative relative alla riduzione dei rischi e l architettura, necessarie al supporto di tablet e smartphone che hanno accesso ai dati aziendali sensibili come dispositivi consumer. Verranno descritte, inoltre, le modalità con cui Citrix consente l utilizzo di smartphone e tablet all interno dell azienda offrendo al personale l accesso protetto ai desktop e alle applicazioni aziendali sui dispositivi mobili basati su Android e ios. Citrix XenDesktop consente all IT di centralizzare le applicazioni e i desktop all interno del datacenter per poi effettuarne la distribuzione come servizi on-demand. Citrix Receiver, un client software leggero, semplifica l accesso degli utenti a tali risorse da qualsiasi dispositivo di loro scelta, personale o di proprietà dell azienda. Citrix ShareFile consente il follow-me data. Insieme, tali soluzioni offrono all azienda il controllo sui dati dal datacenter per qualsiasi dispositivo e risolvono molte delle problematiche legate alla sicurezza che l IT deve affrontare, sia che i criteri consentano la mobilità dei dati aziendali sia che non la consentano. A completare XenDesktop, Citrix Receiver e ShareFile, vi sono Citrix GoToMeeting per una facile collaborazione on-line, GoToManage per il supporto da remoto e GoToMyPC per la connessione ai desktop fisici.

4 4 Novità interessanti nella versione Android 4.0 Android 4.0, Ice Cream Sandwich (ICS), riunisce le funzionalità del sistema operativo mobile Android degli smartphone e dei tablet e in più aggiunge numerose nuove funzionalità, che verranno illustrate in questo articolo. Funzione ICS Vantaggi per l utente Problematiche per l IT Android Beam Face Unlock Wi-Fi Direct Servizi basati sull ubicazione NFC (Near Field Communications) per la condivisione delle informazioni tra due dispositivi Android dotati di tale tecnologia. Consente alle persone di scambiare documenti, contatti e applicazioni via tap. Per sbloccare il telefono può essere usata l immagine di una persona. Consente connessioni peer-to-peer (P2P) tra i dispositivi per la comunicazione diretta. Alle applicazioni è consentito l utilizzo di dati di ubicazione per localizzare le risorse vicine e segnalare l ubicazione del dispositivo. Poiché Beam consente agli sviluppatori di effettuare grandi trasferimenti di dati tra dispositivi Android, senza alcun accoppiamento evidente dei dispositivi via Bluetooth, offre un modo semplice per esfiltrare dati ed eventualmente installare malware. Sebbene fornisca un autenticazione più forte rispetto al PIN a 4 cifre, l autenticazione facciale è disponibile solo per l accesso al dispositivo, non alle applicazioni e ai servizi aziendali. Offre una modalità P2P per esfiltrare i dati ed eventualmente installare malware. Non è sempre opportuno fornire l ubicazione di un particolare utente o tracciarlo durante il lavoro. Oltre alle caratteristiche fornite come parte del sistema operativo Android, i produttori di dispositivi, i carrier e i partner arricchiscono costantemente Android di nuove funzionalità.

5 5 Novità interessanti in ios 5 Con la versione ios 5, Apple ha inserito i dispositivi mobili nell era cloud. Da icloud ad itunes Match, il cloud ha cambiato il modo in cui gli utenti interagiscono tra di loro, con le informazioni e con i dispositivi ipad e iphone. Funzione ICS Vantaggi per l utente Problematiche per l IT icloud Backup e sincronizzazione del calendario, agenda, , documenti, bookmark e dati dell account sono perfettamente integrati. I dati aziendali sensibili, una volta effettuato il backup con icloud, potrebbero violare i criteri di riservatezza. I dati su icloud sono prevalentemente non crittografati. Over-the-air (OTA) Integrazione con i social media Servizi basati sull ubicazione Bluetooth 4.0 Smart Ready Non è necessario alcun PC per il provisioning, gli aggiornamenti, i backup e la sincronizzazione. Gli utenti possono facilmente inviare contenuti via Twitter da qualsiasi applicazione. Photo Stream aggiorna automaticamente le foto sul cloud. Alle applicazioni è consentito utilizzare i dati di ubicazione e segnalare l ubicazione del dispositivo tramite applicazioni quali Trova i miei amici e Trova il mio iphone. Un GeoFence definisce una perimetro che attiva un alert qualora il dispositivo arrivi in una particolare ubicazione o la lasci. Offre il monitoraggio remoto per applicazioni fitness e in ambito sanitario e acquisisce dati dai sensori. Acquisire l accesso all account itunes di una persona fornisce l accesso a tutti i suoi dati ios, senza dover accedere fisicamente al dispositivo. Ogni integrazione con i social media semplifica l esfiltrazione dei dati, specialmente a causa di privilegi non voluti dell applicazione. Non è sempre opportuno fornire l ubicazione di un particolare utente o tracciarlo durante il lavoro. La riservatezza è un problema fondamentale dato il tipo di informazioni acquisite dai sensori.

6 6 Introduzione Via via che la mobilità e la flessibilità del luogo di lavoro hanno trasformato il modo in cui operano le organizzazioni di oggi, i dispositivi consumer sono diventati più popolari all interno dell azienda. I tablet e gli smartphone offrono alle persone la flessibilità e la comodità di scegliere il giusto tipo di dispositivo in funzione dell attività e dell ubicazione, aiutando l organizzazione ad aumentare la produttività, la mobilità e la flessibilità della forza lavoro. Tuttavia, essendo dispositivi notevolmente differenti dai tradizionali endpoint aziendali, l adozione di tablet e smartphone richiede un approccio ponderato e oculato da parte dell IT. Affinché le organizzazioni massimizzino il costo globale di gestione di tali dispositivi, l IT deve superare numerose sfide. Una è inserirle in una cultura di self-service da qualsiasi dispositivo; in questo contesto, il personale è in grado di scegliere le proprie applicazioni aziendali per uno spazio di lavoro veramente personalizzato, piuttosto che essere vincolato dal rigido controllo IT tradizionale sulle risorse, cosa che limita enormemente la mobilità della forza lavoro. L IT deve inoltre garantire che le persone possano accedere on-demand a tutti i loro file aziendali e sincronizzarli nonché collaborare da qualsiasi luogo o dispositivo e consentire una gestione efficace dei dati, la loro condivisione e il backup nel cloud. Ancora più importante, l IT deve affrontare numerose nuove problematiche inerenti la sicurezza e l accesso alle applicazioni aziendali. Fra queste vi sono: Aumento delle richieste a seguito della consumerizzazione dell IT e dell adozione del programma BYOD (bring-your-own-device), gli utenti richiedono l accesso alle loro risorse di lavoro attraverso tablet, smartphone e altri dispositivi che favoriscono la mobilità e la produttività. Ciò è particolarmente vero per gli executive e la generazione più giovane di lavoratori, che spesso necessitano di più dispositivi e utilizzano volentieri la più recente tecnologia. Le persone raramente sono in grado di capire le questioni tecniche o i problemi di sicurezza che impediscono all IT di fornire l accesso immediato dai dispositivi consumer. Proliferazione di dispositivi non gestiti la maggior parte delle applicazioni, reti, sistemi e architetture di sicurezza delle aziende non sono progettate per supportare tablet, smartphone o qualsiasi altro dispositivo non gestito sulla rete aziendale. I modelli di infrastruttura e sicurezza tradizionali presupponevano la proprietà totale e il controllo dei dispositivi. L IT, quindi, teme violazioni alla sicurezza e perdita del controllo dell infrastruttura qualora nuovi dispositivi di proprietà del singolo si connettano alle reti aziendali. Ad esempio, sebbene l infrastruttura di sicurezza sia configurata per rilevare attacchi sulla Wi-Fi controllata dall organizzazione via IDS e IPS attraverso Bluetooth e Wi-Fi P2P, questo presupposto viene a mancare quando i dispositivi smart realizzano reti Bluetooth. Uso di servizi cloud consumer I servizi cloud di tipo consumer possono rappresentare un enorme vantaggio per la produttività, liberando le persone da attività banali come i backup e la sincronizzazione delle informazioni tra i vari dispositivi. Ma causano anche problemi alla sicurezza poiché il backup dei dati aziendali che risiedono sul dispositivo potrebbe essere effettuato in un cloud consumer in violazione dei criteri aziendali. Cambiamenti rapidi del business Il clima economico è notevolmente cambiato in questi ultimi anni. I cicli tradizionali dei progetti, le priorità del budget, la connettività e l accesso alle informazioni si sono tutti evoluti rapidamente. La sicurezza deve evolvere per soddisfare le esigenze in continuo cambiamento sia delle persone sia del business.

7 7 Per trovare un equilibrio tra i requisiti normativi di sicurezza e le esigenze di maggiore funzionalità dell utente finale, le organizzazioni hanno bisogno di un architettura dedicata al controllo dei dati e non un architettura che per il controllo dipende dalla proprietà del dispositivo. La buona notizia è che realizzando un architettura di sicurezza incentrata sulla virtualizzazione delle applicazioni e dei desktop, l IT è in grado di risolvere i vecchi problemi di sicurezza e di proteggere i dati sensibili indipendentemente dalla modalità di accesso, tipo di dispositivo, connessione di rete, proprietà o ubicazione del dispositivo. I dispositivi non gestiti e le politiche bring-your-own-device mettono in discussione i criteri tradizionali di sicurezza In tandem con la consumerizzazione, molte aziende leader hanno creato o stando prendendo in considerazione le iniziative BYOD (bring-your-own-device), che incoraggiano le persone a portare al lavoro i propri dispositivi personali per aumentare la mobilità e la produttività. Le iniziative BYOD, inoltre, liberano l IT dal carico di lavoro legato alla proprietà dei dispositivi e alla loro gestione offrendo nel contempo alle persone la libertà di scegliere i dispositivi personali quali tablet e smartphone per ottimizzare la propria produttività. Un recente sondaggio di Citrix ha rivelato che il 72% dei dispositivi consumer, come tablet e smartphone, attualmente utilizzati in azienda, sono stati introdotti in primis da comuni utenti o dal personale di livello executive. Più dei due terzi di coloro che hanno partecipato al sondaggio utilizzano dispositivi personali al lavoro e il 64% lavora mediamente con tre o più dispositivi al giorno. 4 BYOD suona come un iniziativa attraente, finché non si tiene conto della sicurezza. I dispositivi non gestiti rappresentano una minaccia per le reti aziendali, compresa la possibilità di errori nella sicurezza che svelano informazioni aziendali riservate o dati sensibili, per non menzionare il possibile danno causato da interni malintenzionati. Per questa ragione, le aziende sono state a lungo attente a impedire a chiunque (personale esterno e dipendenti) di collegare dispositivi non autorizzati alle loro reti. Consentire l ingresso di tablet, smartphone e altri dispositivi non gestiti nella rete richiede un nuovo modo di pensare alla sicurezza. Ciò comprende anche accordarsi sul cambiamento dei concetti di interno ed esterno. Molte persone ora si connettono ai sistemi aziendali su reti che non sono non sotto il controllo dell azienda, come ad esempio negli aeroporti, hotel, bar e a casa. Con le persone che sono più mobili che mai, le organizzazioni necessitano di un nuovo concetto di confini per i dati che trascende dai tradizionali confini della rete. Il sistema deve cercare di avere fiducia e verificare tutti gli accessi ai dati sensibili, invece di garantire immediatamente l accesso in base alla proprietà del dispositivo da parte dell IT oppure se il dispositivo si collega dall interno della rete. Un modello di sicurezza del tipo fidati ma controlla nel quale tutti i dispositivi e gli utenti sono considerati come esterni risponde alle esigenze degli utenti interni ed esterni e garantisce la protezione dei dati realmente sensibili. La sfida di questo modello è fornire un esperienza utente ottimale in modo economicamente vantaggioso. Le minacce di oggi alle informazioni aziendali riservate e sensibili Per migliorare il modello di sicurezza e supportare i dispositivi mobili come tablet e smartphone, vale la pena di riesaminare la sfida imminente: proteggere e mettere in sicurezza i dati sensibili in qualsiasi momento consentendo nel contempo l accesso libero ai dati pubblici. Con un maggior numero di dispositivi mobili posseduti e gestiti a livello personale che entrano a far parte delle risorse IT, la sicurezza delle informazioni dipende sempre di più dalle informazioni situazionali, come la sicurezza del dispositivo, la sua ubicazione nonché la rete e le applicazioni utilizzate. 4 Indagine utenti Citrix, Come si lavorerà nel 2011 ( How Will You Work in 2011 ), gennaio 2011

8 8 Il malware è una minaccia conosciuta e critica, che implica ulteriori rischi fra i quali virus, Trojan, spyware, rootkit e altri attacchi che sono in cima alle preoccupazioni dell IT. Tuttavia, il malware non è la sfida primaria o la sola sfida alla sicurezza delle informazioni mobili. Qualsiasi criterio sull uso dei dati che consenta l accesso ai dati sensibili da endpoint ad elevato grado di mobilità e non gestiti necessiterà di una migliore architettura di sicurezza per proteggere contro tutte queste minacce, fra le quali: Esfiltrazione di dati il trasferimento non autorizzato di dati all esterno dell ambiente di controllo e la perdita di dati Manomissione dei dati modifiche involontarie o non autorizzate dei dati Indisponibilità dei dati indisponibilità dei dati quando sono necessari Queste problematiche sulla sicurezza corrispondono ai rischi aziendali legati alla riservatezza, integrità e disponibilità delle risorse. Le organizzazioni devono proteggersi da qualsiasi attacco che potrebbe compromettere queste disposizioni aziendali. Le misure di controllo cominciano con un architettura di sicurezza ben progettata che comprenda la virtualizzazione delle applicazioni e dei desktop e che specifichi inoltre i passi di configurazione per proteggere i dati individuali. In che modo la sicurezza dei dispositivi mobili differisce da quella di un PC Un architetto della sicurezza cui è stato assegnato il compito di consentire l uso in sicurezza dei dispositivi ios all interno dell azienda deve affrontare la questione dal punto di vista della protezione dei dati, non da quello delle misure di controllo attuali e consuete. Ad esempio, esigere la mappatura delle misure di controllo esistenti come antivirus, firewall personali e la crittografia dell intero disco sono possibili su Android ma significherebbe negare ai dispositivi ios l accesso alla rete, poiché attualmente ios non supporta tutte queste misure di controllo. L architettura di sicurezza di Android è molto simile a quella di un PC Linux. Essendo basato su Linux, Android possiede tutti i vantaggi e alcuni degli svantaggi di una distribuzione (distro) Linux; a ciò si aggiungono le considerazioni sulla sicurezza specifiche di un SO mobile. Tuttavia, i dispositivi ios differiscono notevolmente da un PC, dal punto di vista sia dell usabilità sia della sicurezza. L architettura di ios sembra anche avere numerosi vantaggi per la sicurezza che potrebbero potenzialmente risolvere alcune problematiche di sicurezza dei PC. Confrontate il modello di sicurezza dei PC e le semplificazioni a fianco dei modelli Android e ios in un semplice esempio, come mostrato qui di seguito, e noterete che le misure di controllo richieste per i PC potrebbero non essere necessarie per il modello ios.

9 9 Confronto delle misure di sicurezza tra PC tradizionali, Android e ios Misura di PC Android ios sicurezza Controllo dispositivo Anti-malware locale Crittografia dei dati Isolamento/ segregazione dati Ambiente operativo gestito Add-on Add-on Add-on Add-on Add-on Non disponibile Add-on Configurazione Nativo Add-on Add-on Nativo No No Si Path applicazioni Gestito dall utente Gestito dall utente Nativo Accesso per modificare i file di sistema Richiede l amministratore Richiede il rooting Richiede il rooting L architettura di Android può essere configurata per uno stato di sicurezza forte, come nel caso di una versione di Android utilizzata dal Dipartimento della Difesa degli Stati Uniti. Inoltre, la National Security Agency supporta il modello Security Enhanced (SE) Android, che porta il SO SE Linux nel kernel di Android. Panoramica dell architettura di sicurezza di Android L architettura di Android offre una piattaforma che consente la personalizzazione della sicurezza dal livello base a quello avanzato. Le misure di sicurezza devono essere specificamente attivate e applicate, la piattaforma Android offre: 5 Alcune delle funzioni di sicurezza che aiutano gli sviluppatori a costruire applicazioni sicure comprendono: La Android Application Sandbox che isola i dati e l esecuzione del codice per ogni applicazione. La struttura delle applicazioni Android con implementazioni robuste di funzionalità comuni di sicurezza quali la crittografia, i permessi e l IPC sicuro. Le tecnologie come ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc, OpenBSD calloc e Linux mmap_min_addr per mitigare i rischi associati agli errori comuni di gestione della memoria. Un file system criptato attivabile per proteggere i dati presenti su dispositivi smarriti o rubati. Nonostante ciò, è importante per gli sviluppatori acquisire familiarità con le best practice di sicurezza di Android per assicurarsi di sfruttare queste capacità e di ridurre la probabilità di sollevare inavvertitamente altri problemi di sicurezza che potrebbero influenzare le loro applicazioni. 5 Android Developers, Designing for Security, 20 aprile 2012.

10 10 Come posso utilizzare in sicurezza il mio telefono e tablet Android? L architettura di sicurezza di Android è stata progettata in modo che si possa utilizzare in sicurezza il proprio telefono o tablet senza dover apportare alcuna modifica al dispositivo o installare eventuale software speciale. Le applicazioni Android vengono eseguite nella loro Application Sandbox che limita l accesso alle informazioni o ai dati sensibili senza il permesso dell utente. Per beneficiare pienamente delle protezioni di sicurezza in Android, è importante che gli utenti scarichino e installino solo software proveniente da fonti attendibili, visitino siti web attendibili ed evitino di mettere in carica i loro dispositivi su docking station non attendibili. Come piattaforma aperta, l architettura Android consente alle persone di visitare qualsiasi sito web e di caricare software di qualsiasi sviluppatore su un dispositivo. Come avviene per un home PC, l utente deve conoscere colui che gli sta fornendo il software che sta scaricando e deve decidere se desidera concedere all applicazione l accesso alle funzionalità che essa richiede. Questa decisione è determinata dal giudizio della persona sull affidabilità dello sviluppatore del software e dalla provenienza del software. Problematiche di sicurezza di Android La piattaforma di Android è aperta al rooting e all unlocking. Il rooting è il processo in cui l utente diventa root ovvero il superutente con tutti i diritti sul SO. L unlocking consente di ottenere l accesso per modificare il bootloader, consentendo così l installazione di versioni diverse del SO e delle applicazioni. Android inoltre dispone di un modello di permessi più aperto nel quale i file presenti sul dispositivo Android sono leggibili da un applicazione o da tutti. Ciò implica che se un qualsiasi file deve essere condiviso tra le applicazioni, il solo modo di farlo è renderlo leggibile a tutti. Gli aggiornamenti all ultima versione di Android non sono sempre disponibili e sono a volte controllati dal carrier. La mancanza di un aggiornamento disponibile potrebbe comportare il perdurare dei problemi di sicurezza. Verificare Menu/Impostazioni/Info/Aggiornamenti al sistema per sapere se la piattaforma non può essere aggiornata. Inoltre, verificare se il carrier ha installato CarrierIQ nella build per il supporto. CarrierIQ può essere configurato per acquisire informazioni sensibili e dovrebbe essere disabilitato. BitDefender dispone di un applicazione che mostra se è installato CarrierIQ. Il supporto per il contenuto attivo, compresi Flash, JAVA, JavaScript e HTML5 consente malware e attacchi attraverso tali vettori. Assicurarsi che le soluzioni di sicurezza possano rilevare e ostacolare gli attacchi che utilizzano contenuto attivo. Il SO Android è un obiettivo preferito del malware mobile, compresi SMS Trojan che inviano testi a numeri premium (a tariffazione maggiorata), applicazioni truffaldine che all insaputa dell utente effettuano sottoscrizioni a servizi nefandi e l invio di informazioni personali, violando la riservatezza e controllando perfino remotamente il dispositivo. Ciò è particolarmente vero per le applicazioni che provengono da store di applicazioni truffaldine che non sono state esaminate e controllate ai fini della sicurezza. Si consiglia di rafforzare i dispositivi Android affinché forniscano una sicurezza più robusta.

11 11 Panoramica dell architettura di sicurezza di ios L architettura di sicurezza di ios è basata su sandbox e implementa misure di sicurezza specifiche della configurazione. Secondo Apple: Protezione e sicurezza già in fase di progetto Il modello ios è altamente sicuro dal momento in cui si accende l ipad (o l iphone o l ipod). Tutte le applicazioni vengono eseguite in un ambiente sicuro e in questo modo un sito web o un applicazione non può accedere ai dati da altre applicazioni. Il modello ios inoltre supporta la comunicazione di rete criptata per proteggere le informazioni sensibili. Per salvaguardare la riservatezza, alle applicazioni che richiedono informazioni sull ubicazione viene richiesto di ottenere innanzitutto i permessi. È possibile impostare un blocco con codice per impedire l accesso non autorizzato al proprio dispositivo e configurare il dispositivo ipad in modo che elimini tutti i dati dopo molti tentativi di inserimento di un codice errata. Nel caso il dispositivo ipad vada smarrito o rubato, la funzione Trova il mio ipad consentirà di localizzarlo su una mappa e di cancellare remotamente tutti i dati. Qualora venga restituito, è possibile ripristinare ogni cosa dall ultimo backup. 6 Sicurezza delle applicazioni L architettura di ios è progettata per incorporare la sicurezza al suo interno. Comprende un approccio via sandbox per la protezione delle applicazioni in fase di esecuzione e richiede la firma delle applicazioni per garantire che le applicazioni non vengano manomesse. Include inoltre una struttura di sicurezza che facilita la memorizzazione protetta dell applicazione e delle credenziali del servizio di rete in una keychain criptata. Per gli sviluppatori, offre un architettura a crittografia comune che può essere utilizzata per criptare gli store dei dati delle applicazioni. 6 Panoramica dell architettura di sicurezza di ios 7 Applicazioni Cocoa Touch Media Servizi core Servizi di sicurezza API API API OS core 6 Apple, ipad nell azienda, Sicurezza, Marzo Apple, ios Dev Center, 2012.

12 12 Utilizzo di sandbox per proteggere la sicurezza dei dati e delle applicazioni L architettura di ios utilizza sandbox per tutte le applicazioni durante l installazione e le conserva in tali ambienti. Confina ogni applicazione, le sue preferenze e i suoi dati in un unica ubicazione nel file system. Un applicazione che viene eseguita all interno di un architettura ios può vedere solo gli elementi della propria keychain. Le applicazioni, anche quelle che sono state compromesse da un attacco, non possono accedere alle preferenze o ai dati di un altra applicazione quindi non possono leggere o modificare i dati e le preferenze di altre applicazioni. Ne consegue che chiunque attacchi l applicazione non può utilizzare l applicazione compromessa per acquisire il controllo del dispositivo o attaccare altre applicazioni. Limitazioni disponibili 8 Accesso all itunes Store Accesso a specifici media e a indici di ascolto in itunes Store Utilizzo delle preferenze di Safari e di sicurezza Utilizzo di YouTube Utilizzo di App Store e In-app Purchase Installazione di applicazioni Capacità di catturare la schermata Sincronizzazione automatica durante il roaming Utilizzo della composizione vocale del numero telefonico Applicazione di backup criptati di itunes Utilizzo della videocamera Come i dispositivi ipad e iphone proteggono i dati sensibili Il modello ios sposta il modello tradizionale di sicurezza IT dall organizzazione che utilizza dispositivi ipad e iphone a un approccio specifico Apple. Questo spostamento potrebbe conferire vantaggi in termini di sicurezza rispetto ai PC. Apple controlla l ambiente ios, la disponibilità delle applicazioni, le patch delle applicazioni nonché un modello nativo di sicurezza dell ambiente di sviluppo e del dispositivo. Tuttavia, non è possibile installare sul dispositivo ios le misure di controllo usuali come la protezione antivirus. Le organizzazioni devono tener conto dell efficacia delle misure di sicurezza specifiche di ios nel contesto dei loro requisiti e chiedere consiglio ai loro architetti della sicurezza aziendale. Per ulteriori informazioni sulle potenziali minacce alla sicurezza e su come ios le contrasta, esaminare la tabella sottostante. Minacce e relative misure di sicurezza di ios (con la virtualizzazione) Minaccia Come può attuarsi Misure di sicurezza di ios Esfiltrazione di dati Manomissione dati I dati lasciano l organizzazione Stampa schermata Screen scraping Copia su chiave USB Perdita di backup Modifiche da parte di un altra applicazione Tentativi di manomissione non rilevati Dispositivo jailbroken I dati rimangono nel datacenter Controllo app/dispositivo Nessuna funzionalità per chiavi USB Backup criptati non memorizzate localmente Sandbox di dati e applicazioni Logging Rilevazione jailbreak Perdita di dati Malware Smarrimento del dispositivo Accesso fisico non autorizzato Vulnerabilità delle applicazioni Modifiche al SO Modifiche all applicazione Virus Rootkit Dati limitati sul dispositivo Codifica del dispositivo Patching delle applicazioni Ambiente operativo gestito Ambiente applicativo gestito Architettura* * Sebbene l architettura ios disponga di meccanismi più robusti contro il malware, vi sono virus latenti basati su PC che possono insinuarsi attraverso documenti infetti. Si consiglia che le funzionalità anti-malware siano disponibili per tutti gli ambienti host cui si connette l ipad o l iphone, in particolare . 8 Apple, ipad in Azienda, Sicurezza, marzo 2011.

13 13 Per i dispositivi di proprietà del lavoratore e le strategie BYOD, è prudente non tenere la maggior parte dei dati aziendali sensibili internamente al dispositivo. Citrix Receiver può essere configurato in modo che i dati sensibili rimangano nel datacenter e non vengano mai copiati nel dispositivo ios. Grazie a Citrix Receiver (o a qualsiasi prodotto di cui si parla in questo articolo), le organizzazioni dispongono anche della flessibilità di cancellare remotamente i file cui è consentito risiedere sul dispositivo di endpoint. Problemi di sicurezza relativi al modello ios Apple ha adottato un approccio del tipo walled garden (giardino recintato) per l architettura ios che impedisce ai proprietari del dispositivo di accedere o modificare il sistema operativo. Per applicare qualsiasi modifica, deve essere effettuato un jailbreaking sul dispositivo. Il jailbreaking è il processo di rimozione delle protezioni e di autorizzazione dell accesso come root al dispositivo. Una volta ottenuto l accesso come root, è possibile effettuare modifiche e personalizzazioni. Apple ha adottato ulteriori misure a livello hardware per ridurre il jailbreaking nell ipad2, iphone 4S e altri dispositivi più recenti. Fra le altre problematiche legate alla sicurezza di ios vi sono: Il backup del programma itunes è decodificato. La cancellazione remota opera solo quando la SIM card è presente sul dispositivo iphone Il dispositivo iphone è quasi simile a un key-logger poiché continua ad aggiungere nel dizionario le parole che si digitano per garantire un comportamento più friendly. La cancellazione dei file iphone è simile a qualsiasi eliminazione standard di file Unix (cioè il file non è mai eliminato) nella quale viene semplicemente eliminato il collegamento all inode ma il file è sempre presente. I file e i messaggi di testo possono essere ripristinati con software speciale. L iphone Animation acquisisce e memorizza sul dispositivo uno snapshot della schermata ogni volta che viene premuto il pulsante Home. La connessione TLS utilizzata da ios, non configurabile per effettuarne un miglioramento, fornisce supporto per algoritmi di crittografia deprecati. Il sistema operativo proprietario ios viene attentamente controllato. Gli aggiornamenti provengono da una singola fonte e Apple controlla perfino gli aggiornamenti delle applicazioni attraverso la revisione dell AppStore. Le applicazioni dell AppStore sono controllate e sottoposte a un test sulla sicurezza. Ecco ciò che manca Il modello ios non visualizza sempre il contenuto allo stesso modo di un PC. Queste sono alcune delle aree problematiche: I video non in un formato supportato da ios non sono riprodotti (es. WMV, Flash). Le hanno problemi con la corretta visualizzazione di determinati grafici, con il supporto di certificati di sicurezza e con la gestione degli avvisi di richiamo.. Il calendario non può visualizzare lo stato libero/occupato e ha problemi con gli aggiornamenti multipli agli eventi e agli eventi non correnti. La keynote potrebbe non visualizzare tutti i grafici, i font e i layout. Le pagine non mostrano quando è attiva la Revisione, quindi le modifiche non sono visualizzate e possono andare persi gli aggiornamenti importanti. Consultare il quadro completo sul dispositivo ios con Receiver e XenDesktop.

14 14 Protezione delle informazioni aziendali con Citrix Receiver Come Citrix Receiver aiuta a proteggere i dati sensibili e le informazioni riservate Citrix Receiver consente l accesso ai dati aziendali riservati e sensibili mantenendoli nel contempo protetti all interno del datacenter, dove le applicazioni risiedono centralmente con XenDesktop. Conservare i dati sensibili nel datacenter è essenziale per un ambiente di controllo dei dati solido e consente misure di sicurezza, quali l attivazione di anti-malware, uguali per tutti i dispositivi, siano essi di proprietà dell azienda o dell utente. Receiver, grazie ai dati follow-me (consentiti attraverso ShareFile), può essere utilizzato per permettere l accesso off-line dei dati sui dispositivi ios, cosa particolarmente utile per i dati non sensibili. La scelta per un organizzazione di adottare un approccio del tipo dati sensibili conservati nel datacenter oppure di consentire la mobilità dei dati sensibili, viene definita dai criteri aziendali e applicata mediante Citrix Receiver e ShareFile. Le aziende possono sfruttare Citrix Receiver unitamente a Citrix XenDesktop sui dispositivi basati su Android e ios per consentire l accesso ai dati, alle applicazioni e ai desktop aziendali. Il file manager incluso facilita il lavoro svolto direttamente sulle directory e i file aziendali. Citrix Receiver si integra con Citrix Access Gateway per una robusta autenticazione e una codifica SSL del traffico di rete. È una connessione punto a punto che consente solo a Citrix Receiver di sfruttare il tunnel VPN. Citrix Receiver inoltre si integra con Citrix CloudGateway per una gestione unificata e il controllo su tutti i tipi di applicazioni (Windows, web, SaaS, mobili, ecc.), dati, dispositivi e utenti. La codifica in Citrix Receiver protegge i dati della configurazione, le bitmap della schermata e lo spazio di lavoro dell utente. Citrix Receiver utilizza la funzionalità di ios per criptare i dati a riposo e in movimento attraverso le interfacce di rete Wi-Fi e 3G/4G. Le misure di sicurezza di Citrix Receiver Citrix Receiver per ios 5.5 e Receiver per Android 3.0 comprendono numerose nuove funzionalità che hanno un impatto sulla sicurezza. Quelle più degne di nota sono le seguenti: Crittografia completa la crittografia dell intera applicazione (non solo i dati di connessione) e la crittografia dei dati sullo storage del dispositivo quando l applicazione non è in esecuzione. Citrix Receiver viene eseguito in uno spazio di memoria criptato e cripta i dati su tutte le reti comprese quelle Wi-Fi e 3G/4G. Autenticazione robusta Citrix Receiver per ios applica l autenticazione per l accesso alle risorse sensibili utilizzando: l autenticazione basata su SMS l integrazione con Citrix Access Gateway l integrazione RSA SecureID il soft-token RSA si integra direttamente con Citrix Receiver e in questo modo le persone non devono più estrarre il loro token dal taschino o passare all applicazione soft-token RSA per acquisire il codice di accesso. L utente inserisce semplicemente il PIN direttamente in Receiver e si collega automaticamente il supporto dei certificati client un altra semplificazione per gli utenti finali che consente l autenticazione tramite i certificati installati sul dispositivo

15 15 Supporto di CloudGateway Lo store unificato delle applicazioni aziendali di Citrix aggrega in modo sicuro le applicazioni e i desktop Windows virtualizzati, le applicazioni Web, SaaS e mobili native nonché i dati in un unica ubicazione per gestire e controllare i criteri e gli account che si applicano ai servizi utente. SSL-SDK Citrix offre un SSL-SDK sia per Android sia per ios che facilita lo sviluppo in sicurezza delle soluzioni che si integrano con Citrix Receiver. HDX Questa versione presenta miglioramenti nelle prestazioni sia audio che video, nonché una riduzione dell uso della CPU e un incremento della vita della batteria grazie a miglioramenti nelle prestazioni del sistema hardware centrale. Citrix Receiver può inoltre essere eseguito in background mentre l utente effettua una chiamata o lavora su un altra applicazione. Sebbene Citrix Receiver sia eseguito in background, tutte le sessioni stabilite rimangono attive, consentendo così alle persone di passare rapidamente da un applicazione all altra senza dover collegarsi nuovamente alle risorse di Citrix Receiver. Attraverso i fornitori terzi di sistemi di sicurezza, un azienda è in grado di configurare le politiche per limitare la capacità di passare da un applicazione all altra, per esempio specificare o creare una lista bianca delle applicazioni che possono essere utilizzate quando Citrix Receiver è attivo. Le best practice per la sicurezza mobile Per garantire una sicurezza e un controllo efficaci, le organizzazioni dovrebbero completare le funzionalità di sicurezza intrinseche delle soluzioni Citrix e dei dispositivi mobili con le best practice complete sia per il personale sia per l IT. Ogni membro dell azienda deve condividere la responsabilità di seguire tali misure, che sono fondamentali per consentire la consumerizzazione e le strategie BYOD in modo sicuro e controllato. Citrix consiglia di seguire le linee guida per l utente e l amministratore quando si utilizza Citrix Receiver con i dispositivi Android e ios. Azioni dell utente consigliate: Installazione e configurazione del dispositivo Android Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all interno degli ambienti aziendali Utilizzare un blocco con passcode per proteggere l accesso al dispositivo mobile; considerare un passcode non semplice a 8 caratteri Configurare il Blocco schermo Criptare il tablet Impostare il Timeout del blocco schermo Criptare il dispositivo e i backup. Controllare l ubicazione dei backup Configurare la wireless per fornire la Notifica di rete Configurare Trova il mio iphone e utilizzarlo per cancellare un dispositivo smarrito o rubato* Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info Disabilitare il debugging USB Non accettare applicazioni che richiedono permessi eccessivi. Assicurarsi che Applicazioni/Fonti sconosciute non sia selezionato Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni Eseguire il software anti-virus

16 16 ios Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all interno degli ambienti aziendali Utilizzare un blocco con passcode per proteggere l accesso al dispositivo mobile; considerare un passcode non semplice a 8 caratteri Impostare Richiedi codice su Immediatamente Contrastare i tentativi di indovinare il passcode: impostare Cancella dati su ON Abilitare Auto-Lock e impostarlo a 1 minuto Criptare il dispositivo e i backup Controllare l ubicazione dei backup Configurare la wireless su Richiedi accesso reti Configurare Trova il mio iphone e utilizzarlo per cancellare un dispositivo smarrito o rubato* Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info Effettuare la manutenzione del software Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni * L applicazione Trova il mio iphone è un download sull App Store e consente agli utenti di localizzare facilmente su una mappa un dispositivo smarrito e far sì che visualizzi un messaggio o emetta un suono. Gli utenti possono perfino bloccare remotamente i dati o cancellarli da un dispositivo smarrito per proteggere la riservatezza. Uso quotidiano Premere il pulsante di accensione per bloccare il dispositivo quando non lo si usa. Verificare l ubicazione delle stampanti prima di stampare documenti contenenti informazioni sensibili. Notificare all IT lo smarrimento o il furto del dispositivo in modo che il personale IT possa disabilitare i certificati e altri metodi di accesso associati al dispositivo. Considerare le implicazioni sulla riservatezza prima di abilitare i servizi basati sull ubicazione e limitare l uso di applicazioni attendibili. Proteggere l accesso ad account itunes AppleID e Google che sono legati a dati sensibili. Uso di Citrix Receiver Scollegarsi da Citrix Receiver una volta terminato di lavorare con i dati sensibili. Utilizzare Receiver per collegarsi alle applicazioni e ai dati che sono visualizzati in modo più preciso nella loro applicazione nativa. Disabilitare la mappatura delle unità client per il file system del dispositivo mobile quando non si desidera la memorizzazione locale delle informazioni aziendali. Ulteriori considerazioni Non tenere i dati sensibili all interno dei dispositivi mobili condivisi. Se le informazioni aziendali sono memorizzate localmente su un dispositivo, si consiglia che quel dispositivo non venga apertamente condiviso. Chiedere al reparto IT come utilizzare le tecnologie Citrix per conservare i dati nel datacenter e mantenere personali i dispositivi personali.

17 17 Se vi è la necessità di avere dati sensibili su un dispositivo mobile, utilizzare i dati follow-me e ShareFile come soluzione gestita dall azienda. (Apple) Disabilitare i servizi icloud in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. (Android) Disabilitare il Backup su account Google in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. Configurare i servizi di localizzazione affinché sia disabilitato il tracking per le applicazioni che non si desidera siano informate delle informazioni sull ubicazione. Configurare le notifiche in modo che sia disabilitata la possibilità di visualizzarle quando il dispositivo è bloccato per le applicazioni che potrebbero visualizzare dati sensibili. Configurare Riempimento automatico Riempimento automatico nomi utente e password per i browser in modo da ridurre la perdita di password tramite tecniche di shoulder-surfing e surveillance (se desiderato e consentito dai criteri aziendali). Notificare immediatamente al reparto IT ogni smarrimento o furto del dispositivo. Azioni dell amministratore consigliate: Pubblicare un criterio aziendale che specifichi l uso consentito di dispositivi di livello consumer e bring-your-own nell azienda. Pubblicare un criterio aziendale per il cloud. Attivare antivirus per proteggere i dati del datacenter. Implementare un criterio che specifichi quali livelli di accesso alle applicazioni e ai dati sono consentiti sui dispositivi consumer e quali sono proibiti. Specificare un timeout di sessione mediante Access Gateway. Specificare se la password di dominio può essere memorizzata sul dispositivo oppure se gli utenti devono inserirla ogni volta che richiedono l accesso. Definire i metodi di autenticazione Access Gateway consentiti tra i seguenti: Nessuna autenticazione Solo dominio Solo RSA SecurID Dominio + RSA SecurID Autenticazione SMS Ulteriori responsabilità dei proprietari di dispositivi mobili che accedono ai sistemi di comunicazione aziendali: I dispositivi mobili Android e ios supportano in modo nativo Microsoft Exchange e altri ambienti . L applicazione di posta nativa del dispositivo non consente localmente la gestione, lo spostamento o la cancellazione delle per gli account Microsoft Exchange; in questo modo quindi richiedere l accesso on-line via Citrix Receiver non modifica i requisiti di connettività.

18 18 L uso di native, per quanto conveniente, può sollevare problemi di sicurezza qualora gli utenti memorizzino dati aziendali sensibili su un dispositivo non gestito. Analogamente, gli utenti possono accedere direttamente ad Outlook Web Access (OWA) tramite Safari. Nel tentativo di aggirare le limitazioni imposte dall IT, gli utenti hanno anche inoltrato le dagli account aziendali a Hotmail, Gmail, Yahoo! Mail e altri account di terze parti. Gli utenti di dispositivi mobili devono assumersi la responsabilità di proteggere le informazioni sensibili presenti nelle aziendali. Citrix Receiver consente alle persone di lavorare con i loro sistemi pur favorendo un accesso sicuro attraverso le seguenti funzionalità: L aziendali sensibili rimangono nel datacenter e i dispositivi personali rimangono personali. I controlli di sicurezza delle (come antivirus e anti spam) vengono eseguiti nel datacenter. L interruzione delle sessioni non comportano perdita di dati. Le criptate sono decodificate solo all interno del datacenter. Le chiavi di codifica non sono necessarie sul dispositivo. Un desktop follow-me consente l accesso all e ad altre applicazioni. Configurare l affinché gli allegati vengano inviati attraverso ShareFile che tiene gli allegati sensibili esternamente all . Conclusione I dispositivi consumer consentono oggi nuovi modelli di utilizzo per le aziende, modelli che obbligano le organizzazioni ad adattarsi alle nuove sfide della sicurezza poste dall aumento della consumerizzazione dell IT e dalle nuove iniziative BYOD, dalla mobilità della forza lavoro e dalle mutevoli richieste che l azienda avanza all IT. Citrix Receiver, con oltre 10 milioni di download e come una delle applicazioni aziendali gratuite di punta nei rispettivi store delle applicazioni, consente agli utenti Android e ios di lavorare e giocare da qualsiasi luogo con l accesso completo ai desktop e alle applicazioni aziendali. Grazie a un approccio centralizzato alla sicurezza che protegge i dati aziendali sensibili e le informazioni aziendali riservate, XenDesktop e Citrix Receiver offrono alle aziende un metodo efficace per soddisfare le esigenze di una forza lavoro sempre più mobile e virtuale. Con Citrix, l azienda è in grado di adottare un approccio più efficace e moderno alla sicurezza delle informazioni e dire con fiducia sì all utilizzo in tutta l azienda di dispositivi consumer Apple e basati su Android, sia forniti dall azienda sia di proprietà dell utente. Il presente documento non vuole essere una guida completa alla sicurezza aziendale con Android e ios. Citrix consiglia una valutazione strategica globale che includa Citrix Receiver quale componente aggiuntivo delle funzionalità di sicurezza aziendali nella gestione delle applicazioni mobili. Per una dimostrazione delle capacità di Citrix Receiver, scaricare semplicemente Citrix Receiver per Android dallo store Google Play oppure la versione ios da itunes App Store. Inoltre, è possibile provare Citrix Receiver per dispositivi mobili con un ambiente cloud hosted ed essere pronti ed operativi in pochi minuti, sia che ci sia o meno un ambiente Citrix in azienda. Dichiarazione in merito alla versione: questo documento è valido per Android 4.0 e Apple ios 5.1 a partire da marzo 2012.

19 19 Ulteriori risorse Per ulteriori informazioni sulla tecnologia secure-by-design e le soluzioni BYOD di Citrix, visitare e Le best practice per rendere il BYOD semplice e sicuro Migliorare la mobilità aziendale grazie alla virtualizzazione Iniziare con Citrix Receiver Provare Citrix Receiver Per ulteriori informazioni specifiche in merito alla sicurezza dei dispositivi ios e Android in azienda, visitare i seguenti siti: Apple ipad in azienda Apple iphone in azienda ipad in azienda: panoramica sulla sicurezza Progetto open-source Android: panoramica sulla sicurezza Discussione sulla sicurezza di Android Sedi nel mondo Sedi Europa Estremo Oriente Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Svizzeria +41 (0) Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Hollister Avenue Santa Barbara, CA (805) Sedi in Italia Citrix Systems Italy Srl Via Cavriana, Milano, Italy Citrix Systems Italy Srl Piazza Marconi, Roma, Italy Informazioni su Citrix Citrix Systems, Inc. (NASDAQ:CTXS) è l azienda che trasforma il modo in cui le persone, le aziende e l IT lavora e collabora nell era del cloud. Grazie alle tecnologie leader di mercato di cloud computing, collaborazione, rete e virtualizzazione, Citrix consente stili di lavoro mobile e servizi cloud, rendendo semplice e più accessibile il complesso IT aziendale per aziende. Citrix sfiora quotidianamente il 75% di utenti internet e collabora con più di aziende in 100 Paesi. Il fatturato annuo nel 2011 è stato di 2,21 miliardi di dollari Citrix Systems, Inc. Tutti i diritti riservati. Citrix e AppDNA sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari.

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Risposte e consigli ruotanti attorno a Docsafe

Risposte e consigli ruotanti attorno a Docsafe Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios)

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios) Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios) Prima di utilizzare l apparecchio Brother Definizioni delle note Nella presente Guida dell utente vengono utilizzati

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore

Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5 Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2015 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com Iniziamo ad utilizzare LiveBox LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

P A D. Private A Distanza. www.newsoftsrl.it

P A D. Private A Distanza. www.newsoftsrl.it p r o g e t t o Sommario PREMESSA... 3 1 ARCHITETTURA FUNZIONALE... 3 2 FUNZIONI FONDAMENTALI... 4 2.1 CONSULTAZIONE DELL AGENDA... 5 2.2 PRENOTAZIONE DI UN CONTATTO... 5 2.3 AGGIORNAMENTO DEL SISTEMA...

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Cos è WinkMe? WinkMe è un App che ha lo scopo di integrare la tua attività commerciale con i

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Streaming Super Veloce In HD: WD entra nel mercato dell home networking wireless HW Legend

Streaming Super Veloce In HD: WD entra nel mercato dell home networking wireless HW Legend Western Digital, leader da anni nelle soluzioni storage, annuncia durante la giornata odierna, la sua prima linea di interessanti prodotti di home networking wireless, appositamente pensati per accelerare

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA

VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA Grifo multimedia Srl Via Bruno Zaccaro, 19 Bari 70126- Italy Tel. +39 080.460 2093 Fax +39 080.548 1762 info@grifomultimedia.it www.grifomultimedia.it VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Introduzione. Descrizione. FRITZ!APP Fon

Introduzione. Descrizione. FRITZ!APP Fon FRITZ!App 1 Introduzione In questa mini-guida presenteremo una carrellata delle FRITZ!App, le applicazioni per smartphone e tablet sviluppate da AVM. Con le FRITZ!App i principali servizi di Telefonia,

Dettagli