Sophos. Mobile Device Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos. Mobile Device Management"

Transcript

1 Sophos Mobile Device Management

2 Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema... 8 Sophos Mobile Control Funzionalità... 9 Sophos Mobile Security Funzionalità (add-on di SMC)...18 Sophos Italia S.r.l. copyright 2013 Page 2

3 Sophos Mobile Control - Introduzione iphone, ipad, Android e molti altri dispositivi: che siano forniti in dotazione dall'azienda o di proprietà degli utenti, è molto probabile che vengano utilizzati per lavoro. Sophos Mobile Control consente di proteggere tutti questi dispositivi mobili, pur mantenendo al sicuro i dati aziendali sensibili in essi contenuti, con alcune caratteristiche fondamentali : Sophos Mobile Control fornisce un metodo semplice ed efficace per gestire smartphone e tablet durante l'intero ciclo di vita. Da set up iniziale e registrazione, fino al ritiro dei dispositivi, è in grado di supportare il Bring Your Own Device (BYOD). Viene offerta una visuale immediata su tutti i dati dei dispositivi. Tabelle nitidamente strutturate e grafici a torta mostrano tutti i dispositivi. Ne indicano proprietario, piattaforma in esecuzione, stato di compliance e molto altro ancora. Protezione AntiMalware per i dispositivi Android: Sophos sa quanto sia importante avere pieno controllo sulla Mobile Protection. Ed è per questo motivo che offriamo l'opzione di integrare la nostra app di Mobile Security alla console di Mobile Control, per la gestione di tutte le funzionalità, come il controllo della protezione antimalware, il lancio della scansione quando un'app di Mobile Security diventa obsoleta, il blocco automatico dei dispositivi obsoleti o infetti e il blocco o l autorizzazione di app sospette o potenzialmente indesiderate (PUA). Protezione degli utenti di Android contro siti Web contenenti malware. Se viene effettuato il tentativo di aprire una pagina contenente una minaccia nota, l'utente riceve un avviso. Sophos Mobile Control consente di impostare policy di IT security in base a utenti e gruppi. Le impostazioni di sicurezza possono anche variare a seconda della piattaforma. Potete impostare bundle e azioni individuali per vari tipi di violazioni. La gestione delle applicazioni mobili tramite l'enterprise App Store di Sophos Mobile Control consente il delivery di app consigliate e obbligatorie direttamente sui dispositivi degli utenti. I dispositivi mobili degli utenti mostrano sia le app sviluppate internamente che quelle dell'app store. Sophos Mobile Control contiene un portale self-service integrato. Consente agli utenti di svolgere in maniera indipendente le mansioni più comuni. Invece di dover contattare l'helpdesk, gli utenti possono utilizzare il portale self-service in modo da Sophos Italia S.r.l. copyright 2013 Page 3

4 registrare i propri dispositivi, modificare le password, effettuare il wipe del device e molto altro ancora. Configurazione semplificata : la nostra console basata sul Web è intuitiva e consente di avere le operazioni più comuni a portata di mano. Sophos Mobile Control Architettura Il server Sophos Mobile Control (SMC) si installa su un server Windows e si avvale dei seguenti software di terze parti: Database Microsoft SQL Server Java JDK Jboss Il server SMC è gestito attraverso una console web based ed un portale self-service web based. Su Apple ios, i device si connettono al server SMC via HTTPS ed i comandi sono inviati tramite Apple Push Notification Service (APNs). Il Sophos SMC Distribution Center è usato solamente per l installazione dei profili di provisioning sugli iphone. Architettura di Sophos Mobile Control con IOS devices Sophos Italia S.r.l. copyright 2013 Page 4

5 Su Android, i device si connettono al server SMC via HTTPS ed i comandi sono inviati via GCM. Su questi device il Sophos SMS Distribution Center è usato unicamente per inviare la configurazione iniziali agli smartphone. Architettura di Sophos Mobile Control con Android devices Su Windows Phone i comandi sono inviati via MPNS (Microsoft Push Notifcation Service). Su questi dispositivi viene inviata una mail per la configurazione iniziale. Architettura di Sophos Mobile Control con Windows Phone 8 devices I device Blackberry sono comunque gestiti via BES (Blackberry Enterprise Server). Sophos Italia S.r.l. copyright 2013 Page 5

6 Architettura di Sophos Mobile Control con Blackberry devices Per un livello maggiore di sicurezza, è possibile inserire un reverse proxy tra il server SMC ed Internet. Il Self-service portal e SMC possono integrarsi con directory services esterni come Active Directory, edirectory, Zimbra o Lotus Domino via LDAP. Un server SMC può connettersi a più directory services dallo stesso server. Il protocollo SMTP è usato per il provisioning via . Il server SMC può inoltre inviare report o alert agli amministratori. Inoltre SMC può integrarsi con Exchange Active Sync (EAS), in modo da bloccare l accesso ad EAS ai dispositivi gestiti da SMC. Il proxy EAS è un componente che può essere installato su uno o più server Exchange. Sophos Italia S.r.l. copyright 2013 Page 6

7 Sophos Mobile Control con IOS, Android, Windows Phone 8, Blackberry, EAS proxy e LDAP I dispositivi Apple ios, Android e Windows Phone 8 eseguono l app SMC client. Questo client può essere installato da Apple App Store (ios), da Google Play (Android) o direttamente dal server SMC (Android e Windows Mobile). Sui dispositivi Android è inoltre possibile controllare l app Sophos Mobile Security direttamente dalla console di gestione SMC. Questa app è usata per la rilevazione di malware e siti web infetti. Performance e Dimensionamento L app SMC client e l app Sophos Mobile Security sono molto leggere e non hanno un impatto sulle performance dei device e sul consumo di batteria. Lato server, si possono considerare due configurazioni tipo: Per device da gestire, almeno Windows 2008 R2 con 4GB di RAM e CPU 2.4 GHz dual core. Sophos Italia S.r.l. copyright 2013 Page 7

8 Per device da gestire si raccomanda almeno Windows 2008 R2 con 16GB di RAM e CPU 16 core. Sophos Mobile Control Requisiti di Sistema Sophos Italia S.r.l. copyright 2013 Page 8

9 Sophos Mobile Control Funzionalità Monitoraggio e controllo dei dispositivi Registrazione e set up dei dispositivi forniti in dotazione dall'azienda o di proprietà dei dipendenti, grazie all'intuitiva console di amministrazione basata sul Web. Connessione alla vostra attuale directory utenti (ad es. Active Directory) tramite LDAP Configurazione delle policy per i dispositivi, con delivery over-the-air Attivazione delle funzionalità incorporate di IT security per dispositivi ios, Android, Windows e BlackBerry, incluse protezione tramite password e cifratura Impostazioni individuali nei minimi dettagli per tutti i dispositivi e relativi: numeri di serie, dati indicanti modello e hardware, configurazione, nonché applicazioni installate e molto altro ancora Gestione delle app dal nostro Enterprise App Store Pannello di controllo che fornisce una visuale immediata dello stato dei dispositivi Scelta delle funzionalità a disposizione degli utenti sul portale self-service Lancio di misure di mitigazione nel caso di perdita o furto, come ad es. blocco, formattazione, avvisi in remoto e notifica in caso di cambio della SIM Individuazione dei dispositivi Android e ios Sophos Italia S.r.l. copyright 2013 Page 9

10 Inventario e reportistica per il mobile Visualizzazione dell'inventario di tutti i dispositivi registrati e delle principali informazioni di stato Schermata contenente l'inventario dei gruppi di dispositivi, con gruppi attivi e relativo numero di utenti Aggiunta di nuovi dispositivi e gruppi, oppure modifica dei dati direttamente dalla schermata dell'inventario Accesso a dati, stato di compliance e proprietà di ciascun singolo dispositivo Importazione degli elenchi degli utenti da file.csv sulla vostra attuale directory utenti tramite LDAP Report grafici per la visualizzazione dei dati più importanti con diagrammi a torta Report su traffico dei dati e roaming di ciascun singolo dispositivo Dimostrare la compliance Sophos Italia S.r.l. copyright 2013 Page 10

11 Protezione antimalware Controllo della protezione antimalware con Sophos Mobile Control Lancio della scansione quando un'app di Mobile Security diventa obsoleta Blocco automatico dei dispositivi obsoleti o infetti Blocco o autorizzazione di app sospette o potenzialmente indesiderate (PUA). Sophos Italia S.r.l. copyright 2013 Page 11

12 Implementazione delle policy di IT security È possibile verificare che l'accesso ai dati aziendali venga concesso solamente ai dispositivi registrati che soddisfino le policy da voi impostate Impostazione di regole di compliance in base a gruppi e singoli utenti Creazione di regole distinte per dispositivi aziendali e dispositivi di proprietà degli utenti Blocco dei dispositivi che non rispettano la compliance, oppure altre misure di mitigazione dei rischi Impostazioni per la mitigazione dei rischi che variano a seconda della severità della violazione Creazione di bundle di operazioni per lo svolgimento di una determinata serie di azioni quando si verificano casi di violazione delle policy Gli utenti possono visualizzare il proprio stato di compliance nel portale self-service e dal proprio dispositivo La possibilità di fornire assistenza agli utenti in materia di rispetto della compliance Visualizzazione delle regole di compliance nell'inventario dei gruppi di dispositivi Sophos Italia S.r.l. copyright 2013 Page 12

13 Mitigazione dei rischi È possibile impostare azioni di mitigazione dei rischi che riflettano il grado di severità delle violazioni. Per i casi meno seri, è possibile limitarsi a informare l'utente. Qualora fosse in gioco la sicurezza dei dati, la formattazione remota potrebbe essere l'unica opzione fattibile. Le azioni variano a seconda delle piattaforme, ma per quelle più comuni - come ad es. Android e ios - è possibile: Disattivare ActiveSync per bloccare l'accesso alle Inviare una notifica all'amministratore Effettuare il blocco o la formattazione in remoto Individuare un dispositivo mediante mappe 3D Inviare un allarme in remoto Trasferire bundle di operazioni che contengano un set di azioni Sophos Italia S.r.l. copyright 2013 Page 13

14 In aggiunta, utilizzando Sophos Mobile Security potete anche: Avviare una scansione Svolgere verifiche della compliance Le impostazioni di verifica della compliance a vostra disposizione variano a seconda della piattaforma. Alcune delle funzionalità più comuni includono: Blocco o autorizzazione dei diritti di rooting o jailbreaking Versione minima del client Versione minima del sistema operativo Autorizzazione/blocco dei download delle app da app store non ufficiali Durata massima dell'intervallo di tempo dall'ultima sincronizzazione Cifratura obbligatoria Autorizzazione o blocco del roaming dei dati Sophos Italia S.r.l. copyright 2013 Page 14

15 Whitelist o blacklist delle app App obbligatorie In aggiunta, utilizzando Sophos Mobile Security potete anche: Impostare un intervallo di tempo massimo dall'ultima scansione di Mobile Security Bloccare le app contenenti malware Autorizzare o bloccare app malevole e potenzialmente indesiderate (PUA) Enterprise App Store Delivery sicuro di app consigliate o sviluppate dall'azienda Definizione dei pacchetti software nella console di amministrazione, con la possibilità di forzarne il delivery su determinati dispositivi, gruppi o piattaforme Delivery di ios managed app sui dispositivi degli utenti, con la possibilità di eliminare app e relativi dati in caso di necessità Blacklisting delle app che costituiscono potenziali rischi o inutili dispendi di tempo Whitelisting delle app che desideriate vengano utilizzate dagli utenti Blocco delle visite ad app store non ufficiali Visualizzazione dell'elenco completo di app installate su ciascun dispositivo Sophos Italia S.r.l. copyright 2013 Page 15

16 Portale self-service Gli utenti possono registrare i dispositivi in maniera autonoma, rispettando le policy di utilizzo accettabile da voi stabilite Potete abilitare l'uso dei dispositivi personali come parte della vostra strategia BYOD con la certezza che siano protetti Gli utenti possono individuare, bloccare o formattare i propri dispositivi e reimpostare la password in remoto, tutto senza doversi rivolgere all'helpdesk Semplice procedura step-by-step per la registrazione di un dispositivo. Tutti i profili, inclusi quelli di accesso alle , sono disponibili subito dopo aver effettuato la registrazione Siete voi a definire le funzionalità disponibili nel portale self-service, direttamente dalla console di amministrazione Gli utenti possono accedere al portale dal proprio dispositivo mobile o da qualsiasi PC con accesso a Internet Sophos Italia S.r.l. copyright 2013 Page 16

17 Configurazione semplificata Assegnazione automatica di profili e policy a utenti o gruppi, secondo il gruppo di appartenenza ad AD. Impostazione dello stato del dispositivo e relativa compliance, nonché del permesso di ricevere . Configurazione dei dispositivi ios direttamente da Sophos Mobile Control senza più bisogno di dover ricorrere all'iphone Configuration Utility. Tuttavia, è ancora possibile caricare file ipcu. Configurazione delle impostazioni di MDM per dispositivi Google Android e Samsung SAFE, direttamente da Sophos Mobile Control. Ci siamo serviti delle API di Samsung e Google, per creare una nuova interfaccia utente per la configurazione dei dispositivi Android. Sophos Italia S.r.l. copyright 2013 Page 17

18 Sophos Mobile Security Funzionalità (add-on di SMC) Integrazione in Sophos Mobile Control Sophos Mobile Security è stata studiata per essere semplice ed efficace. Una volta installata su un dispositivo dell'utente e gestita da Sophos Mobile Control, protegge gli utenti di Android e impedisce qualsiasi modifica alle impostazioni. Ecco alcuni esempi di ciò che il vostro personale di amministrazione può fare con questa versione di Sophos Mobile Security: Pianificare la frequenza delle scansioni Definire gli oggetti da sottoporre a scansione, ad es. app di sistema, app su schede SD, ecc... Avviare una scansione immediata Determinare il livello di Web protection disattivata, minima, massima Stabilire azioni per la mitigazione dei rischi nelle impostazioni di compliance Decidere le azioni consentite e quelle proibite agli utenti, ad es. ignorare le app Protezione antivirus Android è la piattaforma mobile più diffusa, e per questo motivo è diventato uno dei bersagli più comuni per i cybercriminali. Le app di altri vendor sono quelle che comportano maggiori rischi; tuttavia, negli ultimi due anni, anche Google è stato costretto a rimuovere diverse app dal proprio store. Solitamente troppo tardi, quando molti dispositivi erano già stati infettati. Sebbene la sicurezza sia stata potenziata, ogni giorno i SophosLabs rilevano nuove app malevole appositamente studiate per i dispositivi Android. Quasi tutte hanno come obiettivo il furto dei dati da un dispositivo, oppure la generazione di vari tipi di costo. Sophos Mobile Security è un'app leggera che offre funzionalità antivirus per i dispositivi Android. Verifica che le app installate dagli utenti nonché quelle già presenti sul dispositivo o sulla scheda SD siano sicure e che non costituiscano un rischio per il vostro business. Con la versione Enterprise della nostra app di Mobile Security, avrete la certezza che le app verranno sottoposte a scansione in fase di installazione. È possibile impostare una scansione pianificata per gli utenti di Android, in modo da verificare che i dispositivi abbiano accesso ai Sophos Italia S.r.l. copyright 2013 Page 18

19 più recenti dati antimalware tramite cloud. Inoltre, amministratori e utenti possono avviare scansioni su richiesta in qualsiasi momento. Le nostre tecnologie sono anche in grado di riconoscere potenziali minacce. Ad es. app con autorizzazioni che sembrano insolite per la funzione da loro svolta, oppure app potenzialmente indesiderate (PUA) che generalmente vengono ritenute inadeguate in un ambiente lavorativo. Scansione delle app in fase di installazione Potete effettuare la scansione delle app già installate, sia sui dispositivi degli utenti, che sui dispositivi di archiviazione (ad es. schede SD o chiavette USB) Gli amministratori hanno la facoltà di pianificare scansioni che verifichino a intervalli regolari tutte le app e l'eventuale presenza di minacce, grazie ai più recenti dati di intelligence Segnalazione delle app che possono rappresentare una potenziale minaccia Visualizzazione delle PUA, con possibilità di riconoscere le app la cui presenza in una rete aziendale viene considerata inadeguata Utilizzo dell'intelligence in-the-cloud dei nostri SophosLabs, per informazioni antimalware sempre aggiornate Sophos Italia S.r.l. copyright 2013 Page 19

20 Aggiornamento dei dati di intelligence sul malware Le app antimalware servono a ben poco se gli utenti non ne aggiornano i dati. Il malware continua ad evolversi, ed è quindi essenziale disporre dei dati più recenti. Sophos Mobile Security scarica i dati forniti dai SophosLabs tramite cloud. Questo sistema si chiama Sophos LiveConnect. I nostri specialisti si trovano in vari angoli del globo e monitorano costantemente i dati delle minacce per qualsiasi piattaforma e tipo di dispositivo. Ma sappiamo anche che gli utenti non sono statici. Abbiamo quindi semplificato il processo di blocco delle ricerche in-the-cloud per gli utenti che si trovano in roaming all'esterno della rete o del paese di residenza. In questo modo potete mantenere pieno controllo sui costi. Sophos LiveConnect è la stessa pluripremiata tecnologia utilizzata per molti dei nostri prodotti, inclusa Sophos EndUser Protection. Privacy Advisor Le app mobili si basano sulle autorizzazioni. Per poter funzionare, le app richiedono un'autorizzazione ancor prima del diritto di accesso. È possibile verificare le app prima di concederne l'accesso alla rubrica, oppure prima che possano effettuare chiamate o inviare messaggi SMS. Sophos Mobile Security classifica le app degli utenti utilizzando il tradizionale sistema a semaforo. Agli utenti viene fornita una visuale immediata sulle app e sulle potenziali minacce, in base al rischio che possano accedere a dati personali o utilizzare servizi che generino costi inattesi. Gli utenti possono filtrare le app in base a categorie quali: Rischio di costi inattesi Rischio di violazione della privacy Possibilità di accedere a Internet Sophos Italia S.r.l. copyright 2013 Page 20

21 Protezione contro l'hacking di USSD I cybercriminali sono sempre alla ricerca di nuovi metodi per sfruttare le debolezze di qualsiasi piattaforma. Diversi utenti di Android sono caduti vittima di un attacco sferrato tramite codice USSD che genera un ripristino delle informazioni di fabbrica. Gli USSD sono codici utilizzati per diversi scopi. In molti paesi, sono i codici che consentono la verifica del credito disponibile sul telefono. Sophos Mobile Security sottopone questi codici a un severo controllo, confrontandoli con i nostri dati sulle minacce e inviando notifica agli utenti prima dell'esecuzione del codice stesso. Gli utenti possono quindi scegliere se continuare oppure bloccare il codice. Protezione dei dispositivi contro attacchi USSD Sophos Mobile Security può essere configurata per sottoporre a scansione tutti i numeri telefonici prima che vengano adoperati dagli utenti Gli utenti possono bloccare un codice provvisoriamente oppure permanentemente Web Protection Il Web è la principale fonte di dati relativi al malware. In tutto il mondo diverse organizzazioni si servono delle nostre tecnologie per proteggere gli utenti dalle minacce Web. E gli utenti mobili? Sophos Italia S.r.l. copyright 2013 Page 21

22 Gli analisti dei SophosLabs monitorano costantemente le minacce provenienti dal Web, individuando ogni giorno diversi siti malevoli. I vostri utenti sono già protetti da queste minacce su desktop e PC. Ora vi offriamo anche protezione completa per gli utenti Android. Sophos Mobile Security consente di impostare il livello di Web protection dalla console di Sophos Mobile Control. Se un utente cerca di aprire una pagina contenente una minaccia nota, riceve un avviso sul proprio dispositivo. Sophos Italia S.r.l. copyright 2013 Page 22

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5 Sophos Mobile Control Guida per amministratori Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5 Sophos Mobile Control Guida di avvio Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Informazioni sulla guida...3 2 Passaggi chiave...4 3 Accesso come super administrator...5 4 Attivazione

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.6

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.6 Sophos Mobile Control Guida per amministratori Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4 Sophos Mobile Control Guida per amministratori Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 6

Sophos Mobile Control Guida per amministratori. Versione prodotto: 6 Sophos Mobile Control Guida per amministratori Versione prodotto: 6 Data documento: dicembre 2015 Sommario 1 Informazioni sulla guida...5 2 Introduzione a Sophos Mobile Control...6 3 Sophos Mobile Control

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 5.1

Sophos Mobile Control Guida di avvio. Versione prodotto: 5.1 Sophos Mobile Control Guida di avvio Versione prodotto: 5.1 Data documento: luglio 2015 Sommario 1 Informazioni sulla guida...3 1.1 Terminologia...3 2 Licenze di Sophos Mobile Control...5 2.1 Licenza di

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Sophos Mobile Control as a Service Guida di avvio. Versione prodotto: 3.6

Sophos Mobile Control as a Service Guida di avvio. Versione prodotto: 3.6 Sophos Mobile Control as a Service Guida di avvio Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Informazioni sulla guida...3 2 Passaggi chiave...4 3 Primo accesso...5 4 Modifica del nome

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Manuale d'uso del Microsoft Apps

Manuale d'uso del Microsoft Apps Manuale d'uso del Microsoft Apps Edizione 1 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia Belle su cui

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Scopri IceWarp versione 11.2 con WebAdmin HTML5. www.icewarp.it

Scopri IceWarp versione 11.2 con WebAdmin HTML5. www.icewarp.it Scopri IceWarp versione 11.2 con WebAdmin HTML5 La gestione quotidiana è più semplice e pratica con la nuova interfaccia WebAdmin. Amministra i domini, gli utenti, i gruppi e le mailing list ovunque ti

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

GUIDA RAPIDA. Videocamera Fissa

GUIDA RAPIDA. Videocamera Fissa GUIDA RAPIDA Videocamera Fissa SOMMARIO OVERVIEW PRODOTTO... 2 CONTENUTO DELLA CONFEZIONE... 3 REQUISITI... 3 INSTALLAZIONE DEL PRODOTTO... 4 CONFIGURAZIONE DEL PRODOTTO... 5 A. Configurazione con cavo

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Riferimento rapido dell'app mobile Novell Filr 1.0.2

Riferimento rapido dell'app mobile Novell Filr 1.0.2 Riferimento rapido dell'app mobile Novell Filr 1.0.2 Settembre 2013 Novell Riferimento rapido In Novell Filr è possibile accedere facilmente a tutti i propri file e cartelle dal desktop, dal browser o

Dettagli

Presentazione MAIL-ID. Cloud email Service di nuova generazione

Presentazione MAIL-ID. Cloud email Service di nuova generazione Presentazione MAIL-ID Cloud email Service di nuova generazione 2014 1 MAIL-ID Integra mail, attività e calendario su smartphone, PC e tablet. la nostra proposta di Cloud email Service è la più completa

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov.

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov. TIM Protect Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android INDICE Cosa offre il servizio TIM Protect?... 3 1 Processo d acquisto di un cliente

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. Tabella 1: Rinnovare

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Junos Pulse per Google Android

Junos Pulse per Google Android Junos Pulse per Google Android Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati

Dettagli

Proposta App Smartphone e Tablet per Ufficio Concorsi Polizia di Stato

Proposta App Smartphone e Tablet per Ufficio Concorsi Polizia di Stato Proposta App Smartphone e Tablet per Ufficio Concorsi Polizia di Stato Indice App to you Introduzione Requisiti Funzionali Casi d uso Architettura SOA Proposte Dispositivi Supportati L App News Concorsi

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Quick Reference per il Tablet SAMSUNG Galaxy Tab 2 10.1

Quick Reference per il Tablet SAMSUNG Galaxy Tab 2 10.1 Quick Reference per il Tablet SAMSUNG Galaxy Tab 2 10.1 Rev. 1.2 del 26 ottobre 2012 Pagina 1 di 15 1. Caratteristiche principali del prodotto Samsung Galaxy Tab 2 10.1 è il dispositivo basato su piattaforma

Dettagli

Videoregistratori Serie DH

Videoregistratori Serie DH Pagina:1 DVR per telecamere analogiche, 960H, HD-SDI Manuale programma ViewCam Come installare e utilizzare l App per dispositivi mobili Pagina:2 Contenuto del manuale In questo manuale viene descritto

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

OFFERTA SMARTPHONE 28 MAGGIO 2013

OFFERTA SMARTPHONE 28 MAGGIO 2013 OFFERTA SMARTPHONE 28 MAGGIO 2013 Rif. Prot. 224/2013 1 INDICE SMARTPHONE + BLACKBERRY ENTERPRISE REGOLE PRODOTTI ALTO VALORE 2 SMARTPHONE + Selling Proposition A Chi proporla Scegli lo smartphone che

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

ACTIVE SYNC per Iphone Guida rapida alla configurazione della sincronizzazione fra VTE CRM e dispositivi mobili

ACTIVE SYNC per Iphone Guida rapida alla configurazione della sincronizzazione fra VTE CRM e dispositivi mobili ACTIVE SYNC per Iphone Guida rapida alla configurazione della sincronizzazione fra VTE CRM e dispositivi mobili Introduzione I dispositivi mobili di recente costruzione (ad esempio Iphone, Ipad e Android)

Dettagli