Telefonia Mobile 6 Lotto unico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Telefonia Mobile 6 Lotto unico"

Transcript

1 Guida alla Convenzione Approfondimento Servizio di Mobile Device Management Telefonia Mobile 6 Lotto unico Pag. 1 di 19

2 Sommario 1. OVERVIEW MOBILE DEVICE MANAGEMENT IN NUVOLA ACCESSO AL SERVIZIO MDM ARCHITETTURA SICUREZZA E LIVELLI DI DISPONIBILITÀ DEL SERVIZIO POSSIBILITÀ DI INTEGRAZIONE FRA MDM E SISTEMI AZIENDALI PRINCIPALI FUNZIONALITÀ ENROLLMENT E ORGANIZATION GROUP DEVICE MOBILI SUPPORTATI Pag. 2 di 19

3 1. Overview Il servizio presente in Convenzione Telefonia Mobile 6 si basa sulla piattaforma di Enterprise Mobility Management Airwatch. L Enterprise Mobility Management (EMM) è il nuovo paradigma utilizzato dal Mercato per identificare la soluzione MDM (Mobile Device Management) integrata alla componente MAM (Mobile Application Management), MEM (Mobile Management) e MCM (Mobile Content Management). Airwatch è leader nel mercato delle soluzioni di Enterprise Mobility Management (EMM) e grazie al modello di servizio e offerta nella piattaforma di Cloud Computing di Telecom Italia, Nuvola Italiana, il Fornitore è in grado di offrire alle Amministrazioni in Convenzione CONSIP 6 un servizio EMM caratterizzato dai seguenti punti di forza: semplicità d uso, in quanto la complessità tecnologica e l upgrade per il supporto di nuovi terminali e features sono trasparenti all Amministrazione; alto livello di sicurezza e di disponibilità del servizio; nessun costo di set-up, di gestione e di manutenzione della piattaforma; possibilità di integrazione con sistemi aziendali; ampia disponibilità di funzionalità e di policies gestibili sui terminali mobili attraverso una consolle di amministrazione; controllo dei costi; protezione dei dati aziendali sensibili; accesso sicuro a sistemi o risorse aziendali; ampio supporto di sistemi operativi mobili. Dove non sia necessario specificare le singoli componenti, in questo documento faremo riferimento genericamente al termine MDM. 2. Mobile Device Management in Nuvola Con il paradigma del Cloud Computing, le risorse IT (applicazioni, piattaforme e software) vengono rese disponibili in modalità scalabile alle Amministrazioni che possono gestirle in autonomia attraverso le tecnologie internet. Questo consente alle imprese di avvalersi di tecnologie innovative senza doversi dotare di infrastrutture IT dedicate, con un conseguente vantaggio in termini di ottimizzazione di costi e prestazioni. Con il Cloud Computing di Nuvola Italiana, Telecom Italia mette a disposizione dell Amministrazione un insieme di infrastrutture ed applicazioni, con l utilizzo di risorse hardware e software distribuite in remoto senza che la stessa debba dotarsene internamente. Pag. 3 di 19

4 In questo ambito si colloca la soluzione Nuvola It MDM powered by AirWatch, erogata in modalità Software as a Service (SaaS). Essa consente la gestione, la configurazione e la messa in sicurezza da remoto dei device mobili cross-platform attraverso un unica consolle amministrativa accessibile via internet dal Cliente. Le attività di Device Management possono essere eseguite in modo silente e trasparente all utente finale, in modo da non avere impatti sulle attività dell utente stesso. É possibile schedulare tali attività con cadenza periodica o innescarle a fronte dell avverarsi di eventi pre-configurati Accesso al servizio MDM La piattaforma di Mobile Device Management è in grado di erogare il servizio verso device con copertura WiFi (tipicamente per contesti indoor), sia sul territorio in condizioni di mobilità attraverso la rete mobile 2G/3G/4G, sia da APN Pubblico (IBOX, WAP) che da APN dedicato opportunamente configurato. La piattaforma MDM è in grado erogare il servizio anche su connessioni private (MPLS) dell Amministrazione. La soluzione infrastrutturale sarà realizzata a progetto, considerando le configurazioni di rete dell Amministrazione richiedente. L accesso al servizio da parte dell Amministrazione avviene tramite autenticazione su consolle di amministrazione MDM, accessibile in modalità web. La consolle di amministrazione è multilingua, quindi può essere configurato l utilizzo della lingua italiana. Il servizio MDM AirWatch è accessibile da un qualsiasi browser di ultima generazione (Internet Eplorer 8 o seguenti, Google Chrome, Mozilla Firefo, Safari). L URL per l accesso al servizio (tramite autenticazione dall interfaccia di amministrazione) è il seguente: Pag. 4 di 19

5 Il suddetto link di accesso viene visualizzato anche sul Portale del Fornitore per la Convenzione, qualora l Amministrazione abbia sottoscritto il servizio MDM. Per quanto riguarda la gestione ed applicazione delle policies aziendali su diversi profili di users, gli utenti dei dispositivi possono essere configurati in gruppi di utenti secondo le necessità logistiche o funzionali dell azienda. Ad ogni gruppo possono essere associate differenti policies aziendali come configurazioni, profili, applicazioni. 3. Architettura L architettura per l erogazione del servizio MDM è costituita da sistemi virtualizzati con tecnologia Vmware. Il servizio viene erogato in architettura multitenant, dove ogni Cliente (Tenant) opera in assoluta sicurezza, e nessun dato, logs o altre informazioni possono essere condivise tra i tenant diversi. L intero sistema è in alta affidabilità e bilanciamento di carico grazie anche all architettura distribuita e alla ridondanza delle sue componenti. Il protocollo di comunicazione tra Client e Server è basato sul trasporto TCP/IP e cifrato con SSL, quindi garantisce un alto grado di sicurezza ed ha elevate prestazioni nella comunicazione over the air sulla rete mobile tra le due componenti, anche in presenza di velocità di trasmissione non ottimali. La piattaforma MDM è una piattaforma multilayer protetti da firewall ed esposta su internet per consentire l accesso all amministrazione ed all erogazione dei servizi. Pag. 5 di 19

6 Front End: sul livello di Front End sono installati i server necessari per le comunicazioni https con la consolle amministrativa e verso i siti esterni di servizio (per esempio Apple, Google). Sono inoltre presenti i server che supportano le connessioni dei device che utilizzano i client MDM. Application layer: sono i sistemi che garantiscono la orchestrazione e l implementazione dei principali processi di piattaforma. Gestiscono le operazioni sui device, accedendo al Database per la scrittura e lettura dei dati applicativi. Back End: sistemi dove sono memorizzati i dati dell applicazione, coerentemente con il modello multitenancy della soluzione. E garantito, in caso di fault del Database, il ripristino del servizio senza perdita di dati. Per tutti i dati di piattaforma sono garantiti backup giornalieri incrementali e full backup settimanali. La piattaforma utilizza i servizi infrastrutturali del mail server e del SMS gateway per l invio di mail e SMS di servizio Sicurezza e livelli di disponibilità del servizio Il sistema è configurato per garantire una disponibilità del servizio 99,9% all anno solare. I servizi di sicurezza legati alla infrastruttura sopra descritta possono essere riassunti in: Load balancing di piattaforma: permette la distribuzione del carico su più istanze server per conferire scalabilità e affidabilità dell'architettura nel suo complesso. Business copy: Copia di backup a livello di sistema di Storage al fine di garantire il ripristino in caso di fault. BackUp dati: Backup dei dati memorizzati nello storage finalizzato al ripristino dell ambiente in caso di fault sistemistico o hardware. Hardening e vulnerability assessment: Procedure standard di Telecom Italia atte ad impedire l accesso non autorizzato ad informazioni e/o servizi secondo i requisiti minimi di sicurezza dei sistemi informatici di Telecom Italia e il rispetto del D.LGS.196/03. Sul sistema devono essere installati almeno annualmente gli aggiornamenti del software di sistema e applicativo necessari a correggere difetti e prevenire vulnerabilità. Il sistema consente di tracciare gli accessi e le attività svolte degli utenti (sia utenti dell azienda cliente che operatori di customer care) registrando eventuali processi od operazioni non in linea con le direttive aziendali o con quanto contrattualizzato. Le opzioni e i criteri di sicurezza legati alla applicazione MDM sono: Impostazione delle regole di complessità della password di accesso alla consolle di amministrazione; Pag. 6 di 19

7 Impostazione periodo di tempo per la scadenza della password di accesso alla consolle di amministrazione; Impostazione del numero di tentativi sbagliati per l accesso alla piattaforma; Impostazione del numero delle password diverse da utilizzare; Utilizzo dell LDAP / Active Directory aziendale applicando le regole e le policy di sicurezza adottate a livello di dominio; Configurazione di profili e ruoli degli utenti di piattaforma per garantire l accesso alle funzionalità necessarie al profilo stesso nel rispetto del principio need to know e least privilege ; Protezione delle password memorizzate sul Database in modalità unilaterale (algoritmi di hashing). L architettura del prodotto viene dunque realizzata garantendo alti livelli di sicurezza e alti livelli prestazionali. La configurazione può essere schematizzata nella seguente figura: Gli application server mostrati in figura (Console Server, Devices Server e Api Server) forniscono i servizi per l amministrazione del sistema, i servizi per l enrollment dei device ed i servizi di comunicazione tra i device e la piattaforma MDM. Il sistema descritto è in Auto scaling, ciò facilmente scalabile con aggiunta di risorse HW/SW per consentire la gestione di un crescente numero di device. Pag. 7 di 19

8 3.2. Possibilità di integrazione fra MDM e sistemi aziendali ACC (AirWatch Cloud Connector) La componente software ACC fornisce ai Clienti MDM la possibilità di integrare i seguenti sistemi di back-end con la piattaforma MDM in Nuvola It: Relay (SMTP) Directory Services (LDAP / AD) Microsoft Certificate Services (PKI) Simple Certificate Enrollment Protocol (SCEP PKI) Management Echange 2010 (PowerShell) BlackBerry Enterprise Server (BES) Third-party Certificate Services (On-premise only) Lotus Domino Web Service (HTTPS) Syslog (Event log data) Il canone mensile per il servizio MDM include il software (ACC) abilitante l integrazione con i sistemi aziendali, mentre sono da valutare su base progetto gli sviluppi per la sua effettiva integrazione. Pag. 8 di 19

9 4. Principali funzionalità La piattaforma MDM offerta in Convenzione CONSIP6 è basata su tecnologia Airwatch, soluzione cross-platform per la gestione sicura della mobilità, sempre aggiornata rispetto alle ultime tecnologie di terminali presenti sul mercato. Le funzionalità principali erogate dalla piattaforma MDM, di cui si riportano alcune schermate a titolo esemplificativo, sono fruibili dalla console di gestione e sono dettagliate di seguito. Pag. 9 di 19

10 Configurazione dei dispositivi (ad esempio: impostazione APN, configurazione client di posta, Wi-Fi, policy di sicurezza), funzionalità di configurazione remota del device; Blocco del dispositivo e cancellazione dei dati presenti sul dispositivo (wipe selettivo dei dati aziendali con il Workspace), per far fronte ad eventi di furto o smarrimento. Tali funzionalità costituiscono un sotto-insieme delle azioni dispositive di sicurezza fornite dal servizio e riportate dettagliatamente nel seguito; Distribuzione di applicativi da remoto, nelle modalità riportate di seguito per Mobile Application Management (MAM) che abilita, in aggiunta alla semplice distribuzione, funzionalità più evolute di catalogo, filtri, integrazione con market delle app, revoca e monitoraggio. Le operazioni sono possibili tramite un interfaccia web amministrativa disegnata per essere utilizzata in modo semplice ed intuitivo. A titolo esemplificativo si riportano le schermate che illustrano le semplici modalità con cui sono effettuate le operazioni di blocco (lock and wipe), la configurazione delle policy di sicurezza, la distribuzione di applicativi da remoto. Pag. 10 di 19

11 Pag. 11 di 19

12 La piattaforma proposta permette di fruire di ulteriori funzionalità: localizzazione da remoto del terminale in caso di smarrimento o furto. Il sistema fornisce le coordinate GPS del device in un arco di tempo configurabile; limitazione/inibizione delle funzionalità di base del terminale in caso di utilizzo non compatibile con le normali esigenze di servizio che l Amministrazione dovesse rilevare come, per esempio, sistema operativo, device compromesso, SIM cambiata. In questi casi è possibile programmare delle azioni che per esempio possono rimuovere il profilo MDM oppure assegnare opportune policy al device; inventariazione dei terminali, ed eventualmente delle applicazioni installate sugli stessi. A titolo esemplificativo si riportano le schermate che illustrano le semplici modalità con cui sono effettuate le operazioni di localizzazione e ricerca ed inventory dei terminali, con le relative applicazioni installate. Pag. 12 di 19

13 Ai fini di illustrare le potenzialità e la ricchezza funzionale del servizio, si riportano ulteriori funzionalità che la piattaforma MDM Airwatch mette a disposizione dell amministratore e dell utente finale. Dalla consolle di amministrazione è possibile effettuare le operazioni e/o configurare impostazioni per l intero parco dei device gestiti, per gruppi di device, per tipologie di terminali e/o di Sistemi Operativi, fino ad una granularità del singolo device. Tale funzionalità permette di gestire i device degli utenti in modo personalizzato, adeguando le impostazioni e i profili autorizzativi ai ruoli differenti degli utenti nell organizzazione e alle policy di sicurezza dell Amministrazione. Informazioni relative al device riguardanti principalmente le caratteristiche del device (MDM): o informazioni relative alla sicurezza del device (device compromessi, livello di encryption dei dati, presenza di password sul dispositivo); o informazioni relative alla SIM e alla rete; o informazioni relative all utilizzo del telefono in termini di chiamate e dati trasferiti; o HW e SW inventory; Azioni dispositive di sicurezza sui device che permettono di effettuare: o Blocco del device con la necessità da parte dell utente finale di inserire una password per lo sblocco; o Cancellazione dei dati del device legati al profilo MDM; o Cancellazione totale dei dati del device che ripristinano il dispositivo nella configurazione iniziale di fabbrica; o Cifratura dei dati sensibili (es.tutti i dati sulla scheda esterna criptati, ecc.); o Controllo se i dispostivi sono compliant ai requisiti stabiliti ed intercettazione dei dispositivi non-compliant (rooted/jail broken) con blocco automatico all accesso alle risorse aziendali; Pag. 13 di 19

14 o Imposizione del browser con blocco degli altri browser presenti sul dispositivo; o Applicazione delle white lists e black lists per la navigazione internet; o Inibizione della navigazione internet; o Sistema di Geofencing, con il quale l amministratore di sistema decide a quali risorse può accedere il dispositivo relativamente alla posizione geografica del dispositivo stesso; Configurazione remota del device che permette le seguenti funzionalità: o Impostare password con differente grado di complessità; o Impostare restrizioni sulle principali funzionalità del device (fotocamera, acquisto e/o installazioni app, blocco di app, blocco wi-fi, blocco bluetooth, blocco browser, blocco GPS, ecc.); o Configurazione dei principali parametri del device: WI-FI, VPN, APN, , Echange ActiveSync, LDAP, CalDAV e CardDAV; o Setting bookmarks (link internet/intranet); o Distribuzione di applicazioni da remoto con l eventuale successiva esecuzione e visualizzazione dello stato dell installazione tramite dashboard; Altre funzionalità caratteristiche della piattaforma MDM sono di seguito elencate: Procedura di Backup e Restore dei setting (per esempio impostazioni SMS, APN, e WiFi); Mobile Application Management (MAM) consente la gestione di applicazioni sia pubbliche che aziendali con: o Creazione di un App Catalog aziendale personalizzato; o Distribuzione di applicazioni in base al ruolo dell utente e/o del dispositivo; o Gestione delle diverse versioni della stessa applicazione; o Gestione di black/white list delle applicazioni; o Integrazione con App Store e Google Play; o Revoca dell accesso a applicazioni e ai dati dei dispositivi non più gestiti; o Monitoraggio dell archiviazione, delle versioni e della conformità delle applicazioni; Implementazione della politica del Bring Your Own Device (BYOD) assegna all utente che usa il device personale, un profilo e policy meno restrittive rispetto a quelle assegnate all utente che utilizza il device aziendale. Non si visualizzano, per esempio, i dati relativi alle chiamate o al trasferimento dati; sono disabilitate le informazioni GPS e la funzionalità relativa al ripristino dei dati di fabbrica del device. Inoltre è possibile prevedere un processo di wrapping sulle app OS ed Android che permette al sistema di proteggere le applicazioni selezionate. Con il Pag. 14 di 19

15 wrapping si inseriscono nelle app le regole per il loro utilizzo per esempio la richiesta di password, limitare il path di esecuzione, inibizione la copia o il file sharing, inibire la fotocamera e/o il bluetooth; Cruscotto di monitoraggio con funzionalità grafiche di drill-down che consente all amministratore una vista ad alto livello e di dettaglio sull intera flotta di device dell Amministrazione. Sono disponibili grafici e statistiche relative agli asset aziendali, alle policies, allo stato di enrollment e di roaming; Event Log dove sono tracciati tutti gli eventi di piattaforma e i flussi dati tra la consolle amministrativa e i device; Self-service portal che permette al singolo utente di monitorare ed intervenire con alcune funzionalità sul proprio device (per esempio wipe e lock); Schedulazione per l invio dei profili e delle policy sui device selezionati; Volume Purchase Program (VPP) di Apple per l acquisto, la distribuzione e la gestione di applicazioni massive dall Apple Store; Branding con la personalizzazione della pagina di accesso configurando i loghi, le intestazioni e i colori delle schermate. Le funzionalità sopra descritte possono variare in funzione del Sistema Operativo e del modello di smartphone o tablet. Di seguito una tabella di compatibilità delle principali features di MDM, MAM e MCM rispetto ai Sistemi Operativi mobile che la piattaforma AirWatch supporta (vedi par. 5). MDM per Telefonia Mobile 6 (piattaforma Airwatch in Nuvola) And ios Wmb WP8 BB Sym Sistemi Operativi e versioni IOS Blackberry fino ver 6. Blackberry 10 Windows mobile fino ver 6. Windows phone 8 Android Symbian Accessibilità/Amministrazione Referente tecnico / amministratore Portale self service (end user) Pag. 15 di 19

16 MDM per Telefonia Mobile 6 (piattaforma Airwatch in Nuvola) And ios Wmb WP8 BB Sym Gestione password console di amministrazione Lingua Italiana Connettività dispositivo APN Pubblico (IBOX, WAP) APN dedicato opportunamente configurato Connessione WIFI SIM altri operatori (non solo TIM) Gestione Sicurezza Back-up setting Monitoring su traffico aggregato (TEM base) Politiche di gestione delle password Lock e wipe remoto Criptazione del device Configurazione Proy (Firewall) Gestione White list/black list applicazioni Azioni legate a verifica di eventi sul dispositivo Compromised detection (jailbroken, rooted) Funzionalità MDM standard Gestione Echange ActiveSync e IMAP/POP Setting APN Setting VPN Gestione Bluetooth File manager Gestione Certificati Restrizioni (p.e. disabilitare fotocamera) Attiva e disattiva Roaming Dati Attiva e disattiva Roaming Voce Inventario della flotta apparecchi (HW e SW) Gestione dinamica delle policies di gruppo Chat, Send message, push notification Setting WIFI MAM (Mobile Application Management) Catalogo per la distribuzione e gestione applicazioni pubbliche (da App store pubblici) Catalog per la distribuzione e gestione applicazioni interne (da app store aziendale) Application tracking Sviluppo di applicazioni aziendali utilizzando il Software Development Kit (SDK) MCM (Mobile Content Management) Pag. 16 di 19

17 MDM per Telefonia Mobile 6 (piattaforma Airwatch in Nuvola) Upload dei contenuti in piattaforma MDM organizzati in categorie e metadati Accesso ai contenuti da device mobile in modalità sicura con la visualizzazione, ricerca, download, e aggiornamento alle ultime versioni dei documenti disponibili (MCM viewer) Data lost prevention dei contenuti (copy and paste, printing, allowed applications) BYOD (Bring Your Own Device) Completa separazione nel device mobile dell'utente finale tra i dati/applicazioni personali e quelli corporate Enterprise wipe per la rimozione di tutti e soli contenuti e app aziendali senza toccare i contenuti e app personali And ios Wmb WP8 BB Sym MEM (Mobile Emal Management) per il controllo degli accessi al server di posta aziendale, data loss, encrpt e compliance App Wrapping (sono comprese le app wrapped fornite da AW, per esempio AW browser) Enrolling BYOD Devices MAM (Mobile Application Management) senza MDM 4.1. Enrollment e Organization Group Il tenant o organization group rappresenta l istanza applicativa con cui si definisce il perimetro all interno del quale vengono salvati i dati, i parametri, le configurazioni dei device che l amministratore della company decide di registrare. L admin del tenant può creare anche dei child organization group a cui assegna nella configurazione una user e pwd di accesso con un profilo a scelta in base alle esigenze di accesso dell utente a cui sarà delegato l amministrazione del sotto gruppo. Pag. 17 di 19

18 Ci sono dei profili base predefiniti che si possono utilizzare quando si sta creando un utente amministratore. Questi sono: MDM Administrator : viene utilizzato per configurare utenti admin di tenant. Read Only : definisce utenti che possono accedere alla console amministrativa ma in sola lettura Report Viewer : mette a disposizione solo funzionalità di reporting. Possono comunque essere configurati profili per ogni esigenza legata alle funzionalità offerte dalla piattaforma. L amministratore di piattaforma può definire diverse modalità di enrollment dei device mobile aziendali in funzione delle proprie esigenze di servizio e di sicurezza. L utente finale riceverà una notifica e la procedura automatica per la registrazione del dispositivo in piattaforma MDM. 5. Device Mobili Supportati Le famiglie di sistemi operativi supportate sono: o Android o ios, o Blackberry o Windows o Symbian. In particolare i sistemi operativi supportati all interno delle suddette famiglie sono: Pag. 18 di 19

19 o Android versions 2.2 e superiore o Blackberry versions 5 e superiore o ios versions 4.0 e superiore o Symbian OS ^3 e S60 o Windows Mobile 5/6 o Windows Phone 7 e 7.5 Mango o Windows Phone 8 Di seguito una figura illustrativa della user-eperience del servizio per diverse tipologie di terminali gestibili. Pag. 19 di 19

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti

Dettagli

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Vodafone Device Manager. Panoramica sul prodotto. Descrizione del servizio. Mobile Device Management. App Catalog. Workspace Management

Vodafone Device Manager. Panoramica sul prodotto. Descrizione del servizio. Mobile Device Management. App Catalog. Workspace Management Contents Vodafone Device Manager... 2 Panoramica sul prodotto... 2 Descrizione del servizio... 2 Mobile Device Management... 3 Installazione e registrazione dispositivi... 3 Certificato Apple... 3 Gestione

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Microsoft 365. GDPR e Microsoft 365

Microsoft 365. GDPR e Microsoft 365 Microsoft 365 Una soluzione completa e intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro GDPR e Microsoft 365 Più sicuro, più protetto Più produttivo Più

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

NethSpot. Davide Marini

NethSpot. Davide Marini Davide Marini Cos è un Hotspot Servizio che fornisce connettività ad utenti casuali, utilizzabile in bar, ristoranti alberghi, ma anche piazze o fiere. Gli ospiti si collegano alla rete Wi-Fi Vengono diretti

Dettagli

Perché l EMM è il futuro della gestione Mac

Perché l EMM è il futuro della gestione Mac Perché l EMM è il futuro della gestione Mac Nella sessione keynote al WWDC 2014, il Senior Vice President Software Engineering di Apple Craig Federighi ha definito ios come un grande successo in azienda,

Dettagli

DETTAGLIO FUNZIONI. Device Android Custom ROM

DETTAGLIO FUNZIONI. Device Android Custom ROM DETTAGLIO FUNZIONI Device Android Custom ROM Mobile Device Management Gestione device Android Custom ROM Chimpa MDM permette di gestire device con sistema operativo Android custom ROM*. Rientrano in questa

Dettagli

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian. Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):

Dettagli

Modulo IrisAPP. La APP per responsabili e dipendenti

Modulo IrisAPP. La APP per responsabili e dipendenti La APP di IrisWIN pag. 1 di 39 La APP per responsabili e dipendenti Copia per Web in forma non controllata La APP di IrisWIN pag. 2 di 39 INDICE 1. INTRODUZIONE... 3 2. DESCRIZIONE DETTAGLIATA DELLE FUNZIONALITÀ

Dettagli

SOLUZIONE SW BLUE CODE

SOLUZIONE SW BLUE CODE SOLUZIONE SW BLUE CODE DESCRIZIONE GENERALE BLUE CODE è una soluzione SW integrata che permette la gestione ed il controllo dei costi di stampa, BLUE CODE abilita funzioni di stampa avanzate come il Follow

Dettagli

L esecuzione di operazioni programmate ricopre un ruolo importante all interno dei processi elaborativi di un organizzazione.

L esecuzione di operazioni programmate ricopre un ruolo importante all interno dei processi elaborativi di un organizzazione. L esecuzione di operazioni programmate ricopre un ruolo importante all interno dei processi elaborativi di un organizzazione. La necessità di pianificare e automatizzare processi è proporzionata alla quantità

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione

Dettagli

Portale di gestione Version 7.5

Portale di gestione Version 7.5 Portale di gestione Version 7.5 MANUALE DELL AMMINISTRATORE Revisione: 29/08/2017 Sommario 1 Informazioni sul documento...3 2 Informazioni sul portale di gestione...3 2.1 Account e unità... 3 2.2 Browser

Dettagli

la protezione internet per la scuola italiana

la protezione internet per la scuola italiana la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione

Dettagli

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup una tantum: Costi della prima installazione e configurazione iniziale

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy

Dettagli

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone

Dettagli

OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato.

OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. Con OGICloud puoi avere in brevissimo tempo un infrastruttura

Dettagli

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

Allegato Tecnico Backup As A Service

Allegato Tecnico Backup As A Service Allegato Tecnico Backup As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 BACKUP AS A SERVICE 1.3 Attivazione del servizio Scenari possibili Scenario 1 Scenario 2 Scenario

Dettagli

BYOD. Bring Your Own Device. Prof. Pietro Prosperi

BYOD. Bring Your Own Device. Prof. Pietro Prosperi BYOD Bring Your Own Device Prof. Pietro Prosperi Bring Your Own Device Viene tradotto in: porta il tuo dispositivo. Pratica nata nel mondo aziendale dove le aziende consentono ai dipendenti di portare

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

Accesso alla piattaforma.

Accesso alla piattaforma. Accesso alla piattaforma. SuccessFactors Learning Management System (LMS). FFS SA Formazione FFS Indice. 1. Introduzione.... 3 2. Prerequisiti tecnici.... 3 3. Configuratione delll autenticazione a due

Dettagli

NCCloud - Progettato per il business. Condividi in sicurezza.

NCCloud - Progettato per il business. Condividi in sicurezza. NC Cloud Condividi in sicurezza. NCCloud è una piattaforma di file sync & share di progettata per il mondo delle aziende e focalizzata sulla sicurezza. NCCloud aiuta le organizzazioni a gestire il controllo

Dettagli

I MODULI SOFTWARE. Wireless Network. Internet

I MODULI SOFTWARE. Wireless Network. Internet IL SOFTWARE Il sistema rappresenta una soluzione volta alla realizzazione di strumenti per la tracciabilità ed il monitoraggio dei dati relativi alle operazioni di carico e di scarico effettuate durante

Dettagli

Requisiti tecnici GREENLIGHT. Requisiti tecnici per l installazione di GREENLIGHT. Pag. 1 a 9

Requisiti tecnici GREENLIGHT. Requisiti tecnici per l installazione di GREENLIGHT. Pag. 1 a 9 Requisiti tecnici per l installazione di GREENLIGHT. Pag. 1 a 9 Info Documento Versione 1.0 Qualifica Documento Stato Documento PUBBLICO DEFINITIVO Data Rilascio 18/03/2019 Pag. 2 a 9 Sommario 1. Introduzione...4

Dettagli

S.C.A.N. Servizio Coordinato di Aggiornamento Normativo

S.C.A.N. Servizio Coordinato di Aggiornamento Normativo S.C.A.N. Servizio Coordinato di Aggiornamento Normativo CHE COS È S.C.A.N. è un servizio di aggiornamento normativo, dedicato alle aziende, supportato da un software web moderno, scalabile, personalizzabile,

Dettagli

Modulo IrisAPP. La APP per responsabili e dipendenti

Modulo IrisAPP. La APP per responsabili e dipendenti La APP di IrisWIN pag. 1 di 43 La APP per responsabili e dipendenti Copia per Web in forma non controllata La APP di IrisWIN pag. 2 di 43 INDICE 1. INTRODUZIONE... 3 2. DESCRIZIONE DETTAGLIATA DELLE FUNZIONALITÀ

Dettagli

Informativa estesa uso dei Cookie

Informativa estesa uso dei Cookie I sito web soluzionijava utilizza cookie e tecnologie simili per garantire il corretto funzionamento delle procedure e migliorare l'esperienza di uso delle applicazioni online. Il presente documento fornisce

Dettagli

ABILITA - Documento programmatico sulla sicurezza

ABILITA - Documento programmatico sulla sicurezza ABILITA - Documento programmatico sulla sicurezza Sommario 1. Autenticazione informatica...2 2. Adozione di procedure di gestione delle credenziali di autenticazione...2 3. Utilizzazione di un sistema

Dettagli

www.mbinformatica.it L azienda in due minuti La capacità di realizzare oltre che di progettare, di coordinare oltre che d immaginare, conducono a risultati di qualità apprezzati dai nostri Clienti. 3 L

Dettagli

Autenticazione ultra-sicura per proteggere l accesso a rete e risorse

Autenticazione ultra-sicura per proteggere l accesso a rete e risorse Autenticazione ultra-sicura per proteggere l accesso a rete e risorse ESET Secure Authentication fornisce una potente autenticazione per rendere sicuri, ma senza complicazioni, l accesso remoto alla rete

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

MiCuro: un Reminder di aderenza alla terapia

MiCuro: un Reminder di aderenza alla terapia MiCuro: un Reminder di aderenza alla terapia La presa in carico del paziente è un obiettivo prioritario della Farmacia: accompagnare i malati nel percorso di cura consente di aumentare l aderenza alle

Dettagli

Confronta le Edizioni di SysAid

Confronta le Edizioni di SysAid Confronta le Edizioni di SysAid Help Desk SysAid BASIC SysAid FULL Ticket Management Da Email a Ticket Interfaccia Completamente Personalizzabile Regole di Escalation Regole di Routing Livello Granulare

Dettagli

Allegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI

Allegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI Allegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI 1 CARATTERISTICHE... 2 2 FUNZIONALITA DEL SERVER VIRTUALE... 2 3 ASSISTENZA... 3 4 GESTIONE DA WEBCONSOLE... 3 5 VARIAZIONI CONFIGURAZIONE

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

MANUALE OPERATIVO MANUALE DI ACCESSO AL SERVIZIO COSTER CLOUD. Indice 1 INTRODUZIONE... 2

MANUALE OPERATIVO MANUALE DI ACCESSO AL SERVIZIO COSTER CLOUD. Indice 1 INTRODUZIONE... 2 Indice 1 INTRODUZIONE... 2 2 REQUISITI MINIMI PER L ACCESSO AL SERVIZIO... 3 2.1 REQUISITI MINIMI PER L ACCESSO AL SERVIZIO DA PC... 3 2.1.1 Note sui Sistemi Operativi supportati... 3 2.1.2 Nota sul componente

Dettagli

Endian UTM. Endian UTM Le Nuove Features. Securing everything Firewall. Endian UTM Whitepaper

Endian UTM. Endian UTM Le Nuove Features. Securing everything  Firewall. Endian UTM Whitepaper Endian UTM Endian UTM 3.0 - Le Nuove Features Firewall Application Control Riconosce e blocca il traffico a livello applicativo. Utilizzando la libreria ndpi individua più di 160 protocolli, tra cui Facebook,

Dettagli

SOLUTION OVERVIEW. Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud

SOLUTION OVERVIEW. Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud SOLUTION OVERVIEW Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud Con ESET Cloud Administrator è possibile gestire la sicurezza della rete aziendale senza dover

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB Passo dei Maggioli 11 Avegno CAP 16036, Città metropolitana di Genova - Italy P.IVA: 01070790991 www.bertoldicybersecurity.com LISTINO SERVIZI CLOUD NOME E DESCRIZIONE PREZZO NETTO IntactMail IntactMail

Dettagli

OUTSOURCING (DATI DEI CLIENTI) Servizio Saas

OUTSOURCING (DATI DEI CLIENTI) Servizio Saas OUTSOURCING (DATI DEI CLIENTI) Servizio Saas - 1 - Partita IVA/C. Fiscale: 02529950392 O UTSOURCING (D ATI DEI C LIENTI ) Servizio Saas Il servizio Saas (Software as a Service) prevede che metta a disposizione

Dettagli

MailArchive per l archiviazione sicura delle sul Cloud

MailArchive per l archiviazione sicura delle  sul Cloud MailArchive per l archiviazione sicura delle email sul Cloud CoreTech, 09 Gennaio 2018 In questo periodo si parla molto della direttiva europea relativa alla protezione e circolazione dei dati personali

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Non ti accontentare, scegli le caselle cloud CoreTech, il servizio più completo

Non ti accontentare, scegli le caselle cloud CoreTech, il servizio  più completo Non ti accontentare, scegli le caselle cloud CoreTech, il servizio email più completo 14 Giugno 2017 Scegli le caselle email per la tua azienda tra le due migliori proposte del mercato. Le caselle email

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

MAW DOCUMENT MANAGEMENT

MAW DOCUMENT MANAGEMENT Il modulo PROTOCOLLO rende possibile, manualmente o automaticamente, la protocollazione dei documenti interni, in entrata e in uscita. Lo strumento permette, in maniera semplice, veloce e nel rispetto

Dettagli

WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS

WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS INDUSTRY 4.0 READY! IDEATA, DISEGNATA E REALIZZATA SECONDO I PARADIGMI INDUSTRY 4.0, BRICK REPLY È UNA PIATTAFORMA

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

CORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale

CORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale CORSO MOC20696: Administering System Center Configuration Manager and Intune CEGEKA Education corsi di formazione professionale Administering System Center Configuration Manager and Intune Con questo corso

Dettagli

GDPR AUDIT CHECK LIST TECNICA Ver 1.8 del 26/04/2018

GDPR AUDIT CHECK LIST TECNICA Ver 1.8 del 26/04/2018 Euro Informatica Sistemi S.r.l. SEDE Via Principe di Napoli, 126 00062 Bracciano (Roma) Tel. 06.99.80.31.31 Fax 06.99.80.3027 FILIALE Via Fiume 55/a/b 00055 Ladispoli (Roma) Tel. 06.99.22.2012 Fax 06.99.22.6763

Dettagli

L Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center

L Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center 1 L Attuazione Tecnologica Soluzione tecnologica - Se.A.C. Security Application Center VSM Virtual Server Farm Il concetto di Virtual Server Farm è quello di poter disporre di tutte le risorse aziendali

Dettagli

La soluzione sicura e completa, 100% gestita e as a service, per il backup e disaster recovery dei dati aziendali.

La soluzione sicura e completa, 100% gestita e as a service, per il backup e disaster recovery dei dati aziendali. PERDERE DATI È FACILE 56% Problemi Hardware 26% Errore Umano 9% Problemi Software PERDERE DATI È FACILE 7% Virus e Attacchi informatici 2% Calamità Naturali Affida i tuoi dati ad Intacto Il Backup e Disaster

Dettagli

Confronta le Edizioni di SysAid

Confronta le Edizioni di SysAid Confronta le Edizioni di SysAid Help Desk SysAid BASIC SysAid FULL Ticket Management Da Email a Ticket Interfaccia Completamente Personalizzabile Regole di Escalation Regole di Routing Livello Granulare

Dettagli

ARCHIVE STORAGE LA MIGLIORE SOLUZIONE DI STORAGE SERVICE DESCRIPTION

ARCHIVE STORAGE LA MIGLIORE SOLUZIONE DI STORAGE SERVICE DESCRIPTION ARCHIVE STORAGE LA MIGLIORE SOLUZIONE DI STORAGE SERVICE DESCRIPTION PERCHÉ SCEGLIERE BRENNERCOM Brennercom è tra i più dinamici fornitori di servizi IT infra-strutturali, si propone alle imprese come

Dettagli

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Il modello Cloud della PA: come acquisire servizi cloud qualificati Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Antonio Congiusta Esperto Cloud Computing e Data Center

Dettagli

Indice generale della sezione

Indice generale della sezione Indice generale della sezione Documenti privacy per adempiere al Regolamento Europeo 679/2016 GDPR 0 Premessa 1 Che cosa sono i cookie e a che cosa servono 2 Modalità per manifestare il consenso ai cookie

Dettagli

il Tuo Centralino sulla NUVOLA

il Tuo Centralino sulla NUVOLA www.centralinoincloud.it Information & Communication Technology il Tuo Centralino sulla NUVOLA La nuova generazione di servizi di comunicazione unificata Unified Collaboration Centralino Virtuale Fax Virtuale

Dettagli

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4

Dettagli

Manuale Kit di Monitoraggio Monofase

Manuale Kit di Monitoraggio Monofase Manuale Kit di Monitoraggio Monofase CONSERVA QUESTO MANUALE IN UN POSTO SICURO! P800SRL Via Valdilocchi, 6/F 19126 La Spezia PI01353280116 REV. 1 DATA 26/04/2017 SOMMARIO INTRODUZIONE... III CABLAGGIO...

Dettagli

Cookie di terze parti Il nostro Sito non utilizza utilizza anche cookie di terze parti.

Cookie di terze parti Il nostro Sito non utilizza utilizza anche cookie di terze parti. Politica dei cookie del sito web http://www.basilianihotel.com/ Si informa che su http://www.basilianihotel.com ("Sito") utilizziamo cookie allo scopo di facilitare e migliorare la navigazione del sito

Dettagli

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati.

Dettagli

DEFENDE HOSTED EXCHANGE:

DEFENDE HOSTED EXCHANGE: Tutta le potenzialità di Exchange con il servizio d assistenza e la protezione dei sistemi Defende, localizzato in Italia e personalizzato sul tuo dominio DEFENDE HOSTED EXCHANGE: # VANTAGGI DEX Hosted

Dettagli

Canale TIBP, IT, SA/DA, Large Private/Public

Canale TIBP, IT, SA/DA, Large Private/Public GRUPPO TELECOM ITALIA TIM 30 Luglio 2018 TIM Comunicazione Integrata SMART (profilo Full Cloud) TIM Tutto Twin Office Mobile App TIM Comunicazione Integrata per ios: focus integrazione con Apple Canale

Dettagli

Version /03/02. Manuale Utente. Pocket Cloud Router DIR-879

Version /03/02. Manuale Utente. Pocket Cloud Router DIR-879 Version 1.00 2016/03/02 Manuale Utente Pocket Cloud DIR-879 CONTENUTO DELLA CONFEZIONE AC1900 Wi-Fi DIR-879 ADATTATORE DI ALIMENTAZIONE 12V / 2A CAVO ETHERNET CAT5 CONSENTE DI COLLEGARE IL ROUTER AL PC

Dettagli

Soluzioni enterprise di sincronizzazione, backup e condivisione in Cloud

Soluzioni enterprise di sincronizzazione, backup e condivisione in Cloud Soluzioni enterprise di sincronizzazione, backup e condivisione in Cloud Infrastruttura Cloud dedicata o condivisa Possibilità di installazione On Premise Federated Network Identification Branding e Corporate

Dettagli

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management

Dettagli

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 a05t619786.fm Page vii Thursday, February 5, 2004 4:48 PM Sommario Ringraziamenti Introduzione xxv xxvii Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 1 Cenni generali sull amministrazione

Dettagli

CLOSE TO LA COMMUNITY AL SERVIZIO DELLE AZIENDE. P r o m u o v i C o m u n i c a F i d e l i z z a A s c o l t a

CLOSE TO LA COMMUNITY AL SERVIZIO DELLE AZIENDE. P r o m u o v i C o m u n i c a F i d e l i z z a A s c o l t a CLOSE TO { LA COMMUNITY AL SERVIZIO DELLE AZIENDE Porta la tua attività + vicina al mondo dei tuoi Clienti P r o m u o v i C o m u n i c a F i d e l i z z a A s c o l t a NPS srl www.ennepiesse.it info@ennepiesse.it

Dettagli

Navigando sulle Nuvole...

Navigando sulle Nuvole... Navigando sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Navigando sulle Nuvole -- 30/11/2011 -- Pag. 1 Indice: Il Cloud: passato e presente Classificazione delle Nuvole Caratteristiche tecniche

Dettagli

Data di redazione: Gennaio 2017

Data di redazione: Gennaio 2017 Documento: Mail Alert +CamHD7000 Data di redazione: Gennaio 2017 Autore: Alessio Mandato Contenuto del documento: Scopo di questo documento è illustrare come configurare il servizio di invio mail su motion

Dettagli

CHECKER. Costruisci checklist, esegui ispezioni, crea report

CHECKER. Costruisci checklist, esegui ispezioni, crea report CHECKER Costruisci checklist, esegui ispezioni, crea report VORREMMO UN APP PER GLI ISPETTORI CHE VELOCIZZI L ATTIVITÀ DI CONTROLLO SUL CAMPO E CHE AGGREGHI I DATI DELLE ISPEZIONI CHECKER GDO Hotels Turismo

Dettagli

LA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE

LA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE www.genialcloud.com LA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE GESTISCI LA TUA AZIENDA SUL CLOUD E PAGA SOLO PER CIÒ CHE USI è una suite di soluzioni self-service Cloud per la gestione del business

Dettagli

Caselle di posta professionali, grazie al cloud di CoreTech

Caselle di posta professionali, grazie al cloud di CoreTech Caselle di posta professionali, grazie al cloud di CoreTech Quando si deve gestire un'azienda e operare in ambito professionale i comuni strumenti per amministrare la posta elettronica non sono più sufficienti,

Dettagli

IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE REVISIONE DOCUMENTO 1.0

IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE REVISIONE DOCUMENTO 1.0 IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE 1.0.0 REVISIONE DOCUMENTO 1.0 INDICE 1 PANORAMICA GENERALE... 3 1.1 INTRODUZIONE...3 1.2 REQUISITI... 3 2 SETUP... 4 2.1 INTRODUZIONE...4 2.2

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO DESCRIZIONE ONLINEINVENTORY è una soluzione che permette di

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli