Sophos. Mobile Device Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos. Mobile Device Management"

Transcript

1 Sophos Mobile Device Management

2 Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema... 8 Sophos Mobile Control Funzionalità... 9 Sophos Mobile Security Funzionalità (add-on di SMC)...18 Sophos Italia S.r.l. copyright 2013 Page 2

3 Sophos Mobile Control - Introduzione iphone, ipad, Android e molti altri dispositivi: che siano forniti in dotazione dall'azienda o di proprietà degli utenti, è molto probabile che vengano utilizzati per lavoro. Sophos Mobile Control consente di proteggere tutti questi dispositivi mobili, pur mantenendo al sicuro i dati aziendali sensibili in essi contenuti, con alcune caratteristiche fondamentali : Sophos Mobile Control fornisce un metodo semplice ed efficace per gestire smartphone e tablet durante l'intero ciclo di vita. Da set up iniziale e registrazione, fino al ritiro dei dispositivi, è in grado di supportare il Bring Your Own Device (BYOD). Viene offerta una visuale immediata su tutti i dati dei dispositivi. Tabelle nitidamente strutturate e grafici a torta mostrano tutti i dispositivi. Ne indicano proprietario, piattaforma in esecuzione, stato di compliance e molto altro ancora. Protezione AntiMalware per i dispositivi Android: Sophos sa quanto sia importante avere pieno controllo sulla Mobile Protection. Ed è per questo motivo che offriamo l'opzione di integrare la nostra app di Mobile Security alla console di Mobile Control, per la gestione di tutte le funzionalità, come il controllo della protezione antimalware, il lancio della scansione quando un'app di Mobile Security diventa obsoleta, il blocco automatico dei dispositivi obsoleti o infetti e il blocco o l autorizzazione di app sospette o potenzialmente indesiderate (PUA). Protezione degli utenti di Android contro siti Web contenenti malware. Se viene effettuato il tentativo di aprire una pagina contenente una minaccia nota, l'utente riceve un avviso. Sophos Mobile Control consente di impostare policy di IT security in base a utenti e gruppi. Le impostazioni di sicurezza possono anche variare a seconda della piattaforma. Potete impostare bundle e azioni individuali per vari tipi di violazioni. La gestione delle applicazioni mobili tramite l'enterprise App Store di Sophos Mobile Control consente il delivery di app consigliate e obbligatorie direttamente sui dispositivi degli utenti. I dispositivi mobili degli utenti mostrano sia le app sviluppate internamente che quelle dell'app store. Sophos Mobile Control contiene un portale self-service integrato. Consente agli utenti di svolgere in maniera indipendente le mansioni più comuni. Invece di dover contattare l'helpdesk, gli utenti possono utilizzare il portale self-service in modo da Sophos Italia S.r.l. copyright 2013 Page 3

4 registrare i propri dispositivi, modificare le password, effettuare il wipe del device e molto altro ancora. Configurazione semplificata : la nostra console basata sul Web è intuitiva e consente di avere le operazioni più comuni a portata di mano. Sophos Mobile Control Architettura Il server Sophos Mobile Control (SMC) si installa su un server Windows e si avvale dei seguenti software di terze parti: Database Microsoft SQL Server Java JDK Jboss Il server SMC è gestito attraverso una console web based ed un portale self-service web based. Su Apple ios, i device si connettono al server SMC via HTTPS ed i comandi sono inviati tramite Apple Push Notification Service (APNs). Il Sophos SMC Distribution Center è usato solamente per l installazione dei profili di provisioning sugli iphone. Architettura di Sophos Mobile Control con IOS devices Sophos Italia S.r.l. copyright 2013 Page 4

5 Su Android, i device si connettono al server SMC via HTTPS ed i comandi sono inviati via GCM. Su questi device il Sophos SMS Distribution Center è usato unicamente per inviare la configurazione iniziali agli smartphone. Architettura di Sophos Mobile Control con Android devices Su Windows Phone i comandi sono inviati via MPNS (Microsoft Push Notifcation Service). Su questi dispositivi viene inviata una mail per la configurazione iniziale. Architettura di Sophos Mobile Control con Windows Phone 8 devices I device Blackberry sono comunque gestiti via BES (Blackberry Enterprise Server). Sophos Italia S.r.l. copyright 2013 Page 5

6 Architettura di Sophos Mobile Control con Blackberry devices Per un livello maggiore di sicurezza, è possibile inserire un reverse proxy tra il server SMC ed Internet. Il Self-service portal e SMC possono integrarsi con directory services esterni come Active Directory, edirectory, Zimbra o Lotus Domino via LDAP. Un server SMC può connettersi a più directory services dallo stesso server. Il protocollo SMTP è usato per il provisioning via . Il server SMC può inoltre inviare report o alert agli amministratori. Inoltre SMC può integrarsi con Exchange Active Sync (EAS), in modo da bloccare l accesso ad EAS ai dispositivi gestiti da SMC. Il proxy EAS è un componente che può essere installato su uno o più server Exchange. Sophos Italia S.r.l. copyright 2013 Page 6

7 Sophos Mobile Control con IOS, Android, Windows Phone 8, Blackberry, EAS proxy e LDAP I dispositivi Apple ios, Android e Windows Phone 8 eseguono l app SMC client. Questo client può essere installato da Apple App Store (ios), da Google Play (Android) o direttamente dal server SMC (Android e Windows Mobile). Sui dispositivi Android è inoltre possibile controllare l app Sophos Mobile Security direttamente dalla console di gestione SMC. Questa app è usata per la rilevazione di malware e siti web infetti. Performance e Dimensionamento L app SMC client e l app Sophos Mobile Security sono molto leggere e non hanno un impatto sulle performance dei device e sul consumo di batteria. Lato server, si possono considerare due configurazioni tipo: Per device da gestire, almeno Windows 2008 R2 con 4GB di RAM e CPU 2.4 GHz dual core. Sophos Italia S.r.l. copyright 2013 Page 7

8 Per device da gestire si raccomanda almeno Windows 2008 R2 con 16GB di RAM e CPU 16 core. Sophos Mobile Control Requisiti di Sistema Sophos Italia S.r.l. copyright 2013 Page 8

9 Sophos Mobile Control Funzionalità Monitoraggio e controllo dei dispositivi Registrazione e set up dei dispositivi forniti in dotazione dall'azienda o di proprietà dei dipendenti, grazie all'intuitiva console di amministrazione basata sul Web. Connessione alla vostra attuale directory utenti (ad es. Active Directory) tramite LDAP Configurazione delle policy per i dispositivi, con delivery over-the-air Attivazione delle funzionalità incorporate di IT security per dispositivi ios, Android, Windows e BlackBerry, incluse protezione tramite password e cifratura Impostazioni individuali nei minimi dettagli per tutti i dispositivi e relativi: numeri di serie, dati indicanti modello e hardware, configurazione, nonché applicazioni installate e molto altro ancora Gestione delle app dal nostro Enterprise App Store Pannello di controllo che fornisce una visuale immediata dello stato dei dispositivi Scelta delle funzionalità a disposizione degli utenti sul portale self-service Lancio di misure di mitigazione nel caso di perdita o furto, come ad es. blocco, formattazione, avvisi in remoto e notifica in caso di cambio della SIM Individuazione dei dispositivi Android e ios Sophos Italia S.r.l. copyright 2013 Page 9

10 Inventario e reportistica per il mobile Visualizzazione dell'inventario di tutti i dispositivi registrati e delle principali informazioni di stato Schermata contenente l'inventario dei gruppi di dispositivi, con gruppi attivi e relativo numero di utenti Aggiunta di nuovi dispositivi e gruppi, oppure modifica dei dati direttamente dalla schermata dell'inventario Accesso a dati, stato di compliance e proprietà di ciascun singolo dispositivo Importazione degli elenchi degli utenti da file.csv sulla vostra attuale directory utenti tramite LDAP Report grafici per la visualizzazione dei dati più importanti con diagrammi a torta Report su traffico dei dati e roaming di ciascun singolo dispositivo Dimostrare la compliance Sophos Italia S.r.l. copyright 2013 Page 10

11 Protezione antimalware Controllo della protezione antimalware con Sophos Mobile Control Lancio della scansione quando un'app di Mobile Security diventa obsoleta Blocco automatico dei dispositivi obsoleti o infetti Blocco o autorizzazione di app sospette o potenzialmente indesiderate (PUA). Sophos Italia S.r.l. copyright 2013 Page 11

12 Implementazione delle policy di IT security È possibile verificare che l'accesso ai dati aziendali venga concesso solamente ai dispositivi registrati che soddisfino le policy da voi impostate Impostazione di regole di compliance in base a gruppi e singoli utenti Creazione di regole distinte per dispositivi aziendali e dispositivi di proprietà degli utenti Blocco dei dispositivi che non rispettano la compliance, oppure altre misure di mitigazione dei rischi Impostazioni per la mitigazione dei rischi che variano a seconda della severità della violazione Creazione di bundle di operazioni per lo svolgimento di una determinata serie di azioni quando si verificano casi di violazione delle policy Gli utenti possono visualizzare il proprio stato di compliance nel portale self-service e dal proprio dispositivo La possibilità di fornire assistenza agli utenti in materia di rispetto della compliance Visualizzazione delle regole di compliance nell'inventario dei gruppi di dispositivi Sophos Italia S.r.l. copyright 2013 Page 12

13 Mitigazione dei rischi È possibile impostare azioni di mitigazione dei rischi che riflettano il grado di severità delle violazioni. Per i casi meno seri, è possibile limitarsi a informare l'utente. Qualora fosse in gioco la sicurezza dei dati, la formattazione remota potrebbe essere l'unica opzione fattibile. Le azioni variano a seconda delle piattaforme, ma per quelle più comuni - come ad es. Android e ios - è possibile: Disattivare ActiveSync per bloccare l'accesso alle Inviare una notifica all'amministratore Effettuare il blocco o la formattazione in remoto Individuare un dispositivo mediante mappe 3D Inviare un allarme in remoto Trasferire bundle di operazioni che contengano un set di azioni Sophos Italia S.r.l. copyright 2013 Page 13

14 In aggiunta, utilizzando Sophos Mobile Security potete anche: Avviare una scansione Svolgere verifiche della compliance Le impostazioni di verifica della compliance a vostra disposizione variano a seconda della piattaforma. Alcune delle funzionalità più comuni includono: Blocco o autorizzazione dei diritti di rooting o jailbreaking Versione minima del client Versione minima del sistema operativo Autorizzazione/blocco dei download delle app da app store non ufficiali Durata massima dell'intervallo di tempo dall'ultima sincronizzazione Cifratura obbligatoria Autorizzazione o blocco del roaming dei dati Sophos Italia S.r.l. copyright 2013 Page 14

15 Whitelist o blacklist delle app App obbligatorie In aggiunta, utilizzando Sophos Mobile Security potete anche: Impostare un intervallo di tempo massimo dall'ultima scansione di Mobile Security Bloccare le app contenenti malware Autorizzare o bloccare app malevole e potenzialmente indesiderate (PUA) Enterprise App Store Delivery sicuro di app consigliate o sviluppate dall'azienda Definizione dei pacchetti software nella console di amministrazione, con la possibilità di forzarne il delivery su determinati dispositivi, gruppi o piattaforme Delivery di ios managed app sui dispositivi degli utenti, con la possibilità di eliminare app e relativi dati in caso di necessità Blacklisting delle app che costituiscono potenziali rischi o inutili dispendi di tempo Whitelisting delle app che desideriate vengano utilizzate dagli utenti Blocco delle visite ad app store non ufficiali Visualizzazione dell'elenco completo di app installate su ciascun dispositivo Sophos Italia S.r.l. copyright 2013 Page 15

16 Portale self-service Gli utenti possono registrare i dispositivi in maniera autonoma, rispettando le policy di utilizzo accettabile da voi stabilite Potete abilitare l'uso dei dispositivi personali come parte della vostra strategia BYOD con la certezza che siano protetti Gli utenti possono individuare, bloccare o formattare i propri dispositivi e reimpostare la password in remoto, tutto senza doversi rivolgere all'helpdesk Semplice procedura step-by-step per la registrazione di un dispositivo. Tutti i profili, inclusi quelli di accesso alle , sono disponibili subito dopo aver effettuato la registrazione Siete voi a definire le funzionalità disponibili nel portale self-service, direttamente dalla console di amministrazione Gli utenti possono accedere al portale dal proprio dispositivo mobile o da qualsiasi PC con accesso a Internet Sophos Italia S.r.l. copyright 2013 Page 16

17 Configurazione semplificata Assegnazione automatica di profili e policy a utenti o gruppi, secondo il gruppo di appartenenza ad AD. Impostazione dello stato del dispositivo e relativa compliance, nonché del permesso di ricevere . Configurazione dei dispositivi ios direttamente da Sophos Mobile Control senza più bisogno di dover ricorrere all'iphone Configuration Utility. Tuttavia, è ancora possibile caricare file ipcu. Configurazione delle impostazioni di MDM per dispositivi Google Android e Samsung SAFE, direttamente da Sophos Mobile Control. Ci siamo serviti delle API di Samsung e Google, per creare una nuova interfaccia utente per la configurazione dei dispositivi Android. Sophos Italia S.r.l. copyright 2013 Page 17

18 Sophos Mobile Security Funzionalità (add-on di SMC) Integrazione in Sophos Mobile Control Sophos Mobile Security è stata studiata per essere semplice ed efficace. Una volta installata su un dispositivo dell'utente e gestita da Sophos Mobile Control, protegge gli utenti di Android e impedisce qualsiasi modifica alle impostazioni. Ecco alcuni esempi di ciò che il vostro personale di amministrazione può fare con questa versione di Sophos Mobile Security: Pianificare la frequenza delle scansioni Definire gli oggetti da sottoporre a scansione, ad es. app di sistema, app su schede SD, ecc... Avviare una scansione immediata Determinare il livello di Web protection disattivata, minima, massima Stabilire azioni per la mitigazione dei rischi nelle impostazioni di compliance Decidere le azioni consentite e quelle proibite agli utenti, ad es. ignorare le app Protezione antivirus Android è la piattaforma mobile più diffusa, e per questo motivo è diventato uno dei bersagli più comuni per i cybercriminali. Le app di altri vendor sono quelle che comportano maggiori rischi; tuttavia, negli ultimi due anni, anche Google è stato costretto a rimuovere diverse app dal proprio store. Solitamente troppo tardi, quando molti dispositivi erano già stati infettati. Sebbene la sicurezza sia stata potenziata, ogni giorno i SophosLabs rilevano nuove app malevole appositamente studiate per i dispositivi Android. Quasi tutte hanno come obiettivo il furto dei dati da un dispositivo, oppure la generazione di vari tipi di costo. Sophos Mobile Security è un'app leggera che offre funzionalità antivirus per i dispositivi Android. Verifica che le app installate dagli utenti nonché quelle già presenti sul dispositivo o sulla scheda SD siano sicure e che non costituiscano un rischio per il vostro business. Con la versione Enterprise della nostra app di Mobile Security, avrete la certezza che le app verranno sottoposte a scansione in fase di installazione. È possibile impostare una scansione pianificata per gli utenti di Android, in modo da verificare che i dispositivi abbiano accesso ai Sophos Italia S.r.l. copyright 2013 Page 18

19 più recenti dati antimalware tramite cloud. Inoltre, amministratori e utenti possono avviare scansioni su richiesta in qualsiasi momento. Le nostre tecnologie sono anche in grado di riconoscere potenziali minacce. Ad es. app con autorizzazioni che sembrano insolite per la funzione da loro svolta, oppure app potenzialmente indesiderate (PUA) che generalmente vengono ritenute inadeguate in un ambiente lavorativo. Scansione delle app in fase di installazione Potete effettuare la scansione delle app già installate, sia sui dispositivi degli utenti, che sui dispositivi di archiviazione (ad es. schede SD o chiavette USB) Gli amministratori hanno la facoltà di pianificare scansioni che verifichino a intervalli regolari tutte le app e l'eventuale presenza di minacce, grazie ai più recenti dati di intelligence Segnalazione delle app che possono rappresentare una potenziale minaccia Visualizzazione delle PUA, con possibilità di riconoscere le app la cui presenza in una rete aziendale viene considerata inadeguata Utilizzo dell'intelligence in-the-cloud dei nostri SophosLabs, per informazioni antimalware sempre aggiornate Sophos Italia S.r.l. copyright 2013 Page 19

20 Aggiornamento dei dati di intelligence sul malware Le app antimalware servono a ben poco se gli utenti non ne aggiornano i dati. Il malware continua ad evolversi, ed è quindi essenziale disporre dei dati più recenti. Sophos Mobile Security scarica i dati forniti dai SophosLabs tramite cloud. Questo sistema si chiama Sophos LiveConnect. I nostri specialisti si trovano in vari angoli del globo e monitorano costantemente i dati delle minacce per qualsiasi piattaforma e tipo di dispositivo. Ma sappiamo anche che gli utenti non sono statici. Abbiamo quindi semplificato il processo di blocco delle ricerche in-the-cloud per gli utenti che si trovano in roaming all'esterno della rete o del paese di residenza. In questo modo potete mantenere pieno controllo sui costi. Sophos LiveConnect è la stessa pluripremiata tecnologia utilizzata per molti dei nostri prodotti, inclusa Sophos EndUser Protection. Privacy Advisor Le app mobili si basano sulle autorizzazioni. Per poter funzionare, le app richiedono un'autorizzazione ancor prima del diritto di accesso. È possibile verificare le app prima di concederne l'accesso alla rubrica, oppure prima che possano effettuare chiamate o inviare messaggi SMS. Sophos Mobile Security classifica le app degli utenti utilizzando il tradizionale sistema a semaforo. Agli utenti viene fornita una visuale immediata sulle app e sulle potenziali minacce, in base al rischio che possano accedere a dati personali o utilizzare servizi che generino costi inattesi. Gli utenti possono filtrare le app in base a categorie quali: Rischio di costi inattesi Rischio di violazione della privacy Possibilità di accedere a Internet Sophos Italia S.r.l. copyright 2013 Page 20

21 Protezione contro l'hacking di USSD I cybercriminali sono sempre alla ricerca di nuovi metodi per sfruttare le debolezze di qualsiasi piattaforma. Diversi utenti di Android sono caduti vittima di un attacco sferrato tramite codice USSD che genera un ripristino delle informazioni di fabbrica. Gli USSD sono codici utilizzati per diversi scopi. In molti paesi, sono i codici che consentono la verifica del credito disponibile sul telefono. Sophos Mobile Security sottopone questi codici a un severo controllo, confrontandoli con i nostri dati sulle minacce e inviando notifica agli utenti prima dell'esecuzione del codice stesso. Gli utenti possono quindi scegliere se continuare oppure bloccare il codice. Protezione dei dispositivi contro attacchi USSD Sophos Mobile Security può essere configurata per sottoporre a scansione tutti i numeri telefonici prima che vengano adoperati dagli utenti Gli utenti possono bloccare un codice provvisoriamente oppure permanentemente Web Protection Il Web è la principale fonte di dati relativi al malware. In tutto il mondo diverse organizzazioni si servono delle nostre tecnologie per proteggere gli utenti dalle minacce Web. E gli utenti mobili? Sophos Italia S.r.l. copyright 2013 Page 21

22 Gli analisti dei SophosLabs monitorano costantemente le minacce provenienti dal Web, individuando ogni giorno diversi siti malevoli. I vostri utenti sono già protetti da queste minacce su desktop e PC. Ora vi offriamo anche protezione completa per gli utenti Android. Sophos Mobile Security consente di impostare il livello di Web protection dalla console di Sophos Mobile Control. Se un utente cerca di aprire una pagina contenente una minaccia nota, riceve un avviso sul proprio dispositivo. Sophos Italia S.r.l. copyright 2013 Page 22

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5 Sophos Mobile Control Guida per amministratori Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5 Sophos Mobile Control Guida di avvio Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Informazioni sulla guida...3 2 Passaggi chiave...4 3 Accesso come super administrator...5 4 Attivazione

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.6

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.6 Sophos Mobile Control Guida per amministratori Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4 Sophos Mobile Control Guida per amministratori Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 6

Sophos Mobile Control Guida per amministratori. Versione prodotto: 6 Sophos Mobile Control Guida per amministratori Versione prodotto: 6 Data documento: dicembre 2015 Sommario 1 Informazioni sulla guida...5 2 Introduzione a Sophos Mobile Control...6 3 Sophos Mobile Control

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 5.1

Sophos Mobile Control Guida di avvio. Versione prodotto: 5.1 Sophos Mobile Control Guida di avvio Versione prodotto: 5.1 Data documento: luglio 2015 Sommario 1 Informazioni sulla guida...3 1.1 Terminologia...3 2 Licenze di Sophos Mobile Control...5 2.1 Licenza di

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control as a Service Guida di avvio. Versione prodotto: 3.6

Sophos Mobile Control as a Service Guida di avvio. Versione prodotto: 3.6 Sophos Mobile Control as a Service Guida di avvio Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Informazioni sulla guida...3 2 Passaggi chiave...4 3 Primo accesso...5 4 Modifica del nome

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. Tabella 1: Rinnovare

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Un approccio professionale all accesso e alla condivisione dei file in mobilità

Un approccio professionale all accesso e alla condivisione dei file in mobilità White paper Filr Un approccio professionale all accesso e alla condivisione dei file in mobilità Sommario pagina Accesso ai file da qualsiasi luogo e qualunque dispositivo, con il pieno controllo dell

Dettagli

Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete

Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete Documentazione tecnologica Applicare la sicurezza A smartphone e tablet Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete LIVELLO 1 2 3 4 5 ARCHITETTURA

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

ACTIVE SYNC per Iphone Guida rapida alla configurazione della sincronizzazione fra VTE CRM e dispositivi mobili

ACTIVE SYNC per Iphone Guida rapida alla configurazione della sincronizzazione fra VTE CRM e dispositivi mobili ACTIVE SYNC per Iphone Guida rapida alla configurazione della sincronizzazione fra VTE CRM e dispositivi mobili Introduzione I dispositivi mobili di recente costruzione (ad esempio Iphone, Ipad e Android)

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

G DATA Scheda tecnica #0273. Mobile Device Management

G DATA Scheda tecnica #0273. Mobile Device Management G DATA Scheda tecnica #0273 Mobile Device Management TechPaper_#0273_2015_04_21 G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4

Dettagli

Manuale d'uso del Microsoft Apps

Manuale d'uso del Microsoft Apps Manuale d'uso del Microsoft Apps Edizione 1 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia Belle su cui

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov.

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov. TIM Protect Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android INDICE Cosa offre il servizio TIM Protect?... 3 1 Processo d acquisto di un cliente

Dettagli

Junos Pulse per Google Android

Junos Pulse per Google Android Junos Pulse per Google Android Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Riferimento rapido dell'app mobile Novell Filr 1.0.2

Riferimento rapido dell'app mobile Novell Filr 1.0.2 Riferimento rapido dell'app mobile Novell Filr 1.0.2 Settembre 2013 Novell Riferimento rapido In Novell Filr è possibile accedere facilmente a tutti i propri file e cartelle dal desktop, dal browser o

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi.

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Dodicesima Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

OFFERTA SMARTPHONE 28 MAGGIO 2013

OFFERTA SMARTPHONE 28 MAGGIO 2013 OFFERTA SMARTPHONE 28 MAGGIO 2013 Rif. Prot. 224/2013 1 INDICE SMARTPHONE + BLACKBERRY ENTERPRISE REGOLE PRODOTTI ALTO VALORE 2 SMARTPHONE + Selling Proposition A Chi proporla Scegli lo smartphone che

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012!

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012! Apple ios nel mondo Business ios 5 e ipad A cura di Èspero srl - Riproduzione vietata - gen 2012! Introduzione ios nel mondo Business Dispositivi ipad ipad2 ios 5 Novità Principali innovazioni per il mondo

Dettagli

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guida di riferimento all'inventario risorse Novell ZENworks 10 Asset Management SP2 10.2 27 maggio 2009 www.novell.com Riferimento per Inventario risorse di ZENworks 10 Note legali Novell, Inc. non rilascia

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Indice 1. Descrizione generale... 3 2. Nuove funzioni di produttività... 5 3. Nuove funzioni di praticità...

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli