Sophos. Mobile Device Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos. Mobile Device Management"

Transcript

1 Sophos Mobile Device Management

2 Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema... 8 Sophos Mobile Control Funzionalità... 9 Sophos Mobile Security Funzionalità (add-on di SMC)...18 Sophos Italia S.r.l. copyright 2013 Page 2

3 Sophos Mobile Control - Introduzione iphone, ipad, Android e molti altri dispositivi: che siano forniti in dotazione dall'azienda o di proprietà degli utenti, è molto probabile che vengano utilizzati per lavoro. Sophos Mobile Control consente di proteggere tutti questi dispositivi mobili, pur mantenendo al sicuro i dati aziendali sensibili in essi contenuti, con alcune caratteristiche fondamentali : Sophos Mobile Control fornisce un metodo semplice ed efficace per gestire smartphone e tablet durante l'intero ciclo di vita. Da set up iniziale e registrazione, fino al ritiro dei dispositivi, è in grado di supportare il Bring Your Own Device (BYOD). Viene offerta una visuale immediata su tutti i dati dei dispositivi. Tabelle nitidamente strutturate e grafici a torta mostrano tutti i dispositivi. Ne indicano proprietario, piattaforma in esecuzione, stato di compliance e molto altro ancora. Protezione AntiMalware per i dispositivi Android: Sophos sa quanto sia importante avere pieno controllo sulla Mobile Protection. Ed è per questo motivo che offriamo l'opzione di integrare la nostra app di Mobile Security alla console di Mobile Control, per la gestione di tutte le funzionalità, come il controllo della protezione antimalware, il lancio della scansione quando un'app di Mobile Security diventa obsoleta, il blocco automatico dei dispositivi obsoleti o infetti e il blocco o l autorizzazione di app sospette o potenzialmente indesiderate (PUA). Protezione degli utenti di Android contro siti Web contenenti malware. Se viene effettuato il tentativo di aprire una pagina contenente una minaccia nota, l'utente riceve un avviso. Sophos Mobile Control consente di impostare policy di IT security in base a utenti e gruppi. Le impostazioni di sicurezza possono anche variare a seconda della piattaforma. Potete impostare bundle e azioni individuali per vari tipi di violazioni. La gestione delle applicazioni mobili tramite l'enterprise App Store di Sophos Mobile Control consente il delivery di app consigliate e obbligatorie direttamente sui dispositivi degli utenti. I dispositivi mobili degli utenti mostrano sia le app sviluppate internamente che quelle dell'app store. Sophos Mobile Control contiene un portale self-service integrato. Consente agli utenti di svolgere in maniera indipendente le mansioni più comuni. Invece di dover contattare l'helpdesk, gli utenti possono utilizzare il portale self-service in modo da Sophos Italia S.r.l. copyright 2013 Page 3

4 registrare i propri dispositivi, modificare le password, effettuare il wipe del device e molto altro ancora. Configurazione semplificata : la nostra console basata sul Web è intuitiva e consente di avere le operazioni più comuni a portata di mano. Sophos Mobile Control Architettura Il server Sophos Mobile Control (SMC) si installa su un server Windows e si avvale dei seguenti software di terze parti: Database Microsoft SQL Server Java JDK Jboss Il server SMC è gestito attraverso una console web based ed un portale self-service web based. Su Apple ios, i device si connettono al server SMC via HTTPS ed i comandi sono inviati tramite Apple Push Notification Service (APNs). Il Sophos SMC Distribution Center è usato solamente per l installazione dei profili di provisioning sugli iphone. Architettura di Sophos Mobile Control con IOS devices Sophos Italia S.r.l. copyright 2013 Page 4

5 Su Android, i device si connettono al server SMC via HTTPS ed i comandi sono inviati via GCM. Su questi device il Sophos SMS Distribution Center è usato unicamente per inviare la configurazione iniziali agli smartphone. Architettura di Sophos Mobile Control con Android devices Su Windows Phone i comandi sono inviati via MPNS (Microsoft Push Notifcation Service). Su questi dispositivi viene inviata una mail per la configurazione iniziale. Architettura di Sophos Mobile Control con Windows Phone 8 devices I device Blackberry sono comunque gestiti via BES (Blackberry Enterprise Server). Sophos Italia S.r.l. copyright 2013 Page 5

6 Architettura di Sophos Mobile Control con Blackberry devices Per un livello maggiore di sicurezza, è possibile inserire un reverse proxy tra il server SMC ed Internet. Il Self-service portal e SMC possono integrarsi con directory services esterni come Active Directory, edirectory, Zimbra o Lotus Domino via LDAP. Un server SMC può connettersi a più directory services dallo stesso server. Il protocollo SMTP è usato per il provisioning via . Il server SMC può inoltre inviare report o alert agli amministratori. Inoltre SMC può integrarsi con Exchange Active Sync (EAS), in modo da bloccare l accesso ad EAS ai dispositivi gestiti da SMC. Il proxy EAS è un componente che può essere installato su uno o più server Exchange. Sophos Italia S.r.l. copyright 2013 Page 6

7 Sophos Mobile Control con IOS, Android, Windows Phone 8, Blackberry, EAS proxy e LDAP I dispositivi Apple ios, Android e Windows Phone 8 eseguono l app SMC client. Questo client può essere installato da Apple App Store (ios), da Google Play (Android) o direttamente dal server SMC (Android e Windows Mobile). Sui dispositivi Android è inoltre possibile controllare l app Sophos Mobile Security direttamente dalla console di gestione SMC. Questa app è usata per la rilevazione di malware e siti web infetti. Performance e Dimensionamento L app SMC client e l app Sophos Mobile Security sono molto leggere e non hanno un impatto sulle performance dei device e sul consumo di batteria. Lato server, si possono considerare due configurazioni tipo: Per device da gestire, almeno Windows 2008 R2 con 4GB di RAM e CPU 2.4 GHz dual core. Sophos Italia S.r.l. copyright 2013 Page 7

8 Per device da gestire si raccomanda almeno Windows 2008 R2 con 16GB di RAM e CPU 16 core. Sophos Mobile Control Requisiti di Sistema Sophos Italia S.r.l. copyright 2013 Page 8

9 Sophos Mobile Control Funzionalità Monitoraggio e controllo dei dispositivi Registrazione e set up dei dispositivi forniti in dotazione dall'azienda o di proprietà dei dipendenti, grazie all'intuitiva console di amministrazione basata sul Web. Connessione alla vostra attuale directory utenti (ad es. Active Directory) tramite LDAP Configurazione delle policy per i dispositivi, con delivery over-the-air Attivazione delle funzionalità incorporate di IT security per dispositivi ios, Android, Windows e BlackBerry, incluse protezione tramite password e cifratura Impostazioni individuali nei minimi dettagli per tutti i dispositivi e relativi: numeri di serie, dati indicanti modello e hardware, configurazione, nonché applicazioni installate e molto altro ancora Gestione delle app dal nostro Enterprise App Store Pannello di controllo che fornisce una visuale immediata dello stato dei dispositivi Scelta delle funzionalità a disposizione degli utenti sul portale self-service Lancio di misure di mitigazione nel caso di perdita o furto, come ad es. blocco, formattazione, avvisi in remoto e notifica in caso di cambio della SIM Individuazione dei dispositivi Android e ios Sophos Italia S.r.l. copyright 2013 Page 9

10 Inventario e reportistica per il mobile Visualizzazione dell'inventario di tutti i dispositivi registrati e delle principali informazioni di stato Schermata contenente l'inventario dei gruppi di dispositivi, con gruppi attivi e relativo numero di utenti Aggiunta di nuovi dispositivi e gruppi, oppure modifica dei dati direttamente dalla schermata dell'inventario Accesso a dati, stato di compliance e proprietà di ciascun singolo dispositivo Importazione degli elenchi degli utenti da file.csv sulla vostra attuale directory utenti tramite LDAP Report grafici per la visualizzazione dei dati più importanti con diagrammi a torta Report su traffico dei dati e roaming di ciascun singolo dispositivo Dimostrare la compliance Sophos Italia S.r.l. copyright 2013 Page 10

11 Protezione antimalware Controllo della protezione antimalware con Sophos Mobile Control Lancio della scansione quando un'app di Mobile Security diventa obsoleta Blocco automatico dei dispositivi obsoleti o infetti Blocco o autorizzazione di app sospette o potenzialmente indesiderate (PUA). Sophos Italia S.r.l. copyright 2013 Page 11

12 Implementazione delle policy di IT security È possibile verificare che l'accesso ai dati aziendali venga concesso solamente ai dispositivi registrati che soddisfino le policy da voi impostate Impostazione di regole di compliance in base a gruppi e singoli utenti Creazione di regole distinte per dispositivi aziendali e dispositivi di proprietà degli utenti Blocco dei dispositivi che non rispettano la compliance, oppure altre misure di mitigazione dei rischi Impostazioni per la mitigazione dei rischi che variano a seconda della severità della violazione Creazione di bundle di operazioni per lo svolgimento di una determinata serie di azioni quando si verificano casi di violazione delle policy Gli utenti possono visualizzare il proprio stato di compliance nel portale self-service e dal proprio dispositivo La possibilità di fornire assistenza agli utenti in materia di rispetto della compliance Visualizzazione delle regole di compliance nell'inventario dei gruppi di dispositivi Sophos Italia S.r.l. copyright 2013 Page 12

13 Mitigazione dei rischi È possibile impostare azioni di mitigazione dei rischi che riflettano il grado di severità delle violazioni. Per i casi meno seri, è possibile limitarsi a informare l'utente. Qualora fosse in gioco la sicurezza dei dati, la formattazione remota potrebbe essere l'unica opzione fattibile. Le azioni variano a seconda delle piattaforme, ma per quelle più comuni - come ad es. Android e ios - è possibile: Disattivare ActiveSync per bloccare l'accesso alle Inviare una notifica all'amministratore Effettuare il blocco o la formattazione in remoto Individuare un dispositivo mediante mappe 3D Inviare un allarme in remoto Trasferire bundle di operazioni che contengano un set di azioni Sophos Italia S.r.l. copyright 2013 Page 13

14 In aggiunta, utilizzando Sophos Mobile Security potete anche: Avviare una scansione Svolgere verifiche della compliance Le impostazioni di verifica della compliance a vostra disposizione variano a seconda della piattaforma. Alcune delle funzionalità più comuni includono: Blocco o autorizzazione dei diritti di rooting o jailbreaking Versione minima del client Versione minima del sistema operativo Autorizzazione/blocco dei download delle app da app store non ufficiali Durata massima dell'intervallo di tempo dall'ultima sincronizzazione Cifratura obbligatoria Autorizzazione o blocco del roaming dei dati Sophos Italia S.r.l. copyright 2013 Page 14

15 Whitelist o blacklist delle app App obbligatorie In aggiunta, utilizzando Sophos Mobile Security potete anche: Impostare un intervallo di tempo massimo dall'ultima scansione di Mobile Security Bloccare le app contenenti malware Autorizzare o bloccare app malevole e potenzialmente indesiderate (PUA) Enterprise App Store Delivery sicuro di app consigliate o sviluppate dall'azienda Definizione dei pacchetti software nella console di amministrazione, con la possibilità di forzarne il delivery su determinati dispositivi, gruppi o piattaforme Delivery di ios managed app sui dispositivi degli utenti, con la possibilità di eliminare app e relativi dati in caso di necessità Blacklisting delle app che costituiscono potenziali rischi o inutili dispendi di tempo Whitelisting delle app che desideriate vengano utilizzate dagli utenti Blocco delle visite ad app store non ufficiali Visualizzazione dell'elenco completo di app installate su ciascun dispositivo Sophos Italia S.r.l. copyright 2013 Page 15

16 Portale self-service Gli utenti possono registrare i dispositivi in maniera autonoma, rispettando le policy di utilizzo accettabile da voi stabilite Potete abilitare l'uso dei dispositivi personali come parte della vostra strategia BYOD con la certezza che siano protetti Gli utenti possono individuare, bloccare o formattare i propri dispositivi e reimpostare la password in remoto, tutto senza doversi rivolgere all'helpdesk Semplice procedura step-by-step per la registrazione di un dispositivo. Tutti i profili, inclusi quelli di accesso alle , sono disponibili subito dopo aver effettuato la registrazione Siete voi a definire le funzionalità disponibili nel portale self-service, direttamente dalla console di amministrazione Gli utenti possono accedere al portale dal proprio dispositivo mobile o da qualsiasi PC con accesso a Internet Sophos Italia S.r.l. copyright 2013 Page 16

17 Configurazione semplificata Assegnazione automatica di profili e policy a utenti o gruppi, secondo il gruppo di appartenenza ad AD. Impostazione dello stato del dispositivo e relativa compliance, nonché del permesso di ricevere . Configurazione dei dispositivi ios direttamente da Sophos Mobile Control senza più bisogno di dover ricorrere all'iphone Configuration Utility. Tuttavia, è ancora possibile caricare file ipcu. Configurazione delle impostazioni di MDM per dispositivi Google Android e Samsung SAFE, direttamente da Sophos Mobile Control. Ci siamo serviti delle API di Samsung e Google, per creare una nuova interfaccia utente per la configurazione dei dispositivi Android. Sophos Italia S.r.l. copyright 2013 Page 17

18 Sophos Mobile Security Funzionalità (add-on di SMC) Integrazione in Sophos Mobile Control Sophos Mobile Security è stata studiata per essere semplice ed efficace. Una volta installata su un dispositivo dell'utente e gestita da Sophos Mobile Control, protegge gli utenti di Android e impedisce qualsiasi modifica alle impostazioni. Ecco alcuni esempi di ciò che il vostro personale di amministrazione può fare con questa versione di Sophos Mobile Security: Pianificare la frequenza delle scansioni Definire gli oggetti da sottoporre a scansione, ad es. app di sistema, app su schede SD, ecc... Avviare una scansione immediata Determinare il livello di Web protection disattivata, minima, massima Stabilire azioni per la mitigazione dei rischi nelle impostazioni di compliance Decidere le azioni consentite e quelle proibite agli utenti, ad es. ignorare le app Protezione antivirus Android è la piattaforma mobile più diffusa, e per questo motivo è diventato uno dei bersagli più comuni per i cybercriminali. Le app di altri vendor sono quelle che comportano maggiori rischi; tuttavia, negli ultimi due anni, anche Google è stato costretto a rimuovere diverse app dal proprio store. Solitamente troppo tardi, quando molti dispositivi erano già stati infettati. Sebbene la sicurezza sia stata potenziata, ogni giorno i SophosLabs rilevano nuove app malevole appositamente studiate per i dispositivi Android. Quasi tutte hanno come obiettivo il furto dei dati da un dispositivo, oppure la generazione di vari tipi di costo. Sophos Mobile Security è un'app leggera che offre funzionalità antivirus per i dispositivi Android. Verifica che le app installate dagli utenti nonché quelle già presenti sul dispositivo o sulla scheda SD siano sicure e che non costituiscano un rischio per il vostro business. Con la versione Enterprise della nostra app di Mobile Security, avrete la certezza che le app verranno sottoposte a scansione in fase di installazione. È possibile impostare una scansione pianificata per gli utenti di Android, in modo da verificare che i dispositivi abbiano accesso ai Sophos Italia S.r.l. copyright 2013 Page 18

19 più recenti dati antimalware tramite cloud. Inoltre, amministratori e utenti possono avviare scansioni su richiesta in qualsiasi momento. Le nostre tecnologie sono anche in grado di riconoscere potenziali minacce. Ad es. app con autorizzazioni che sembrano insolite per la funzione da loro svolta, oppure app potenzialmente indesiderate (PUA) che generalmente vengono ritenute inadeguate in un ambiente lavorativo. Scansione delle app in fase di installazione Potete effettuare la scansione delle app già installate, sia sui dispositivi degli utenti, che sui dispositivi di archiviazione (ad es. schede SD o chiavette USB) Gli amministratori hanno la facoltà di pianificare scansioni che verifichino a intervalli regolari tutte le app e l'eventuale presenza di minacce, grazie ai più recenti dati di intelligence Segnalazione delle app che possono rappresentare una potenziale minaccia Visualizzazione delle PUA, con possibilità di riconoscere le app la cui presenza in una rete aziendale viene considerata inadeguata Utilizzo dell'intelligence in-the-cloud dei nostri SophosLabs, per informazioni antimalware sempre aggiornate Sophos Italia S.r.l. copyright 2013 Page 19

20 Aggiornamento dei dati di intelligence sul malware Le app antimalware servono a ben poco se gli utenti non ne aggiornano i dati. Il malware continua ad evolversi, ed è quindi essenziale disporre dei dati più recenti. Sophos Mobile Security scarica i dati forniti dai SophosLabs tramite cloud. Questo sistema si chiama Sophos LiveConnect. I nostri specialisti si trovano in vari angoli del globo e monitorano costantemente i dati delle minacce per qualsiasi piattaforma e tipo di dispositivo. Ma sappiamo anche che gli utenti non sono statici. Abbiamo quindi semplificato il processo di blocco delle ricerche in-the-cloud per gli utenti che si trovano in roaming all'esterno della rete o del paese di residenza. In questo modo potete mantenere pieno controllo sui costi. Sophos LiveConnect è la stessa pluripremiata tecnologia utilizzata per molti dei nostri prodotti, inclusa Sophos EndUser Protection. Privacy Advisor Le app mobili si basano sulle autorizzazioni. Per poter funzionare, le app richiedono un'autorizzazione ancor prima del diritto di accesso. È possibile verificare le app prima di concederne l'accesso alla rubrica, oppure prima che possano effettuare chiamate o inviare messaggi SMS. Sophos Mobile Security classifica le app degli utenti utilizzando il tradizionale sistema a semaforo. Agli utenti viene fornita una visuale immediata sulle app e sulle potenziali minacce, in base al rischio che possano accedere a dati personali o utilizzare servizi che generino costi inattesi. Gli utenti possono filtrare le app in base a categorie quali: Rischio di costi inattesi Rischio di violazione della privacy Possibilità di accedere a Internet Sophos Italia S.r.l. copyright 2013 Page 20

21 Protezione contro l'hacking di USSD I cybercriminali sono sempre alla ricerca di nuovi metodi per sfruttare le debolezze di qualsiasi piattaforma. Diversi utenti di Android sono caduti vittima di un attacco sferrato tramite codice USSD che genera un ripristino delle informazioni di fabbrica. Gli USSD sono codici utilizzati per diversi scopi. In molti paesi, sono i codici che consentono la verifica del credito disponibile sul telefono. Sophos Mobile Security sottopone questi codici a un severo controllo, confrontandoli con i nostri dati sulle minacce e inviando notifica agli utenti prima dell'esecuzione del codice stesso. Gli utenti possono quindi scegliere se continuare oppure bloccare il codice. Protezione dei dispositivi contro attacchi USSD Sophos Mobile Security può essere configurata per sottoporre a scansione tutti i numeri telefonici prima che vengano adoperati dagli utenti Gli utenti possono bloccare un codice provvisoriamente oppure permanentemente Web Protection Il Web è la principale fonte di dati relativi al malware. In tutto il mondo diverse organizzazioni si servono delle nostre tecnologie per proteggere gli utenti dalle minacce Web. E gli utenti mobili? Sophos Italia S.r.l. copyright 2013 Page 21

22 Gli analisti dei SophosLabs monitorano costantemente le minacce provenienti dal Web, individuando ogni giorno diversi siti malevoli. I vostri utenti sono già protetti da queste minacce su desktop e PC. Ora vi offriamo anche protezione completa per gli utenti Android. Sophos Mobile Security consente di impostare il livello di Web protection dalla console di Sophos Mobile Control. Se un utente cerca di aprire una pagina contenente una minaccia nota, riceve un avviso sul proprio dispositivo. Sophos Italia S.r.l. copyright 2013 Page 22

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Product Overview. ITI Apps Enterprise apps for mobile devices

Product Overview. ITI Apps Enterprise apps for mobile devices Product Overview ITI Apps Enterprise apps for mobile devices ITI idea, proge2a e sviluppa apps per gli uten6 business/enterprise che nell ipad, e nelle altre pia2aforme mobili, possono trovare un device

Dettagli

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI SETTORE SISTEMI INFORMATIVI SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA Capitolato d'oneri Indice generale 1. Premessa...4 2. Definizioni ed acronimi...4 3. Oggetto dell appalto...5 4. Servizi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli