TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD."

Transcript

1 TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi. kaspersky.it/business Be Ready for What's Next

2 In breve Le sfide nell'ambito dei dispositivi mobili 1.1 Aumento dei livelli di minaccia Il volume del nuovo malware che prende di mira principalmente i dispositivi mobili sta crescendo a un ritmo quasi esponenziale. La natura di molti dei nuovi attacchi malware sta diventando sempre più sofisticata, poiché i cybercriminali sono consapevoli del valore delle informazioni che possono rubare dai dispositivi mobili. Sebbene la stragrande maggioranza dei criminali lancia attacchi al fine di generare profitti, in maniera diretta o indiretta, il costo totale di un attacco può essere molto più elevato rispetto al denaro rubato. La perdita di dati, danni. 1.2 Crescente utilizzo di dispositivi mobile Allo stesso tempo, la maggior parte delle aziende si sta rendendo conto dei vantaggi in termini di produttività che si possono ottenere offrendo alla propria forza lavoro mobile l'accesso a più dati e sistemi aziendali, sempre e ovunque. Inoltre, in seguito all'adozione delle iniziative utilizzano i loro dispositivi mobili personali per svolgere le attività professionali, i rischi per la sicurezza sono aumentati notevolmente e l'esigenza di disporre di efficaci tecnologie di sicurezza mobile è sempre più sentita. 1.3 I problemi che devono affrontare i reparti di sicurezza e IT Per consentire alle aziende di beneficiare del potenziale incremento di produttività offerto dalla diffusione dei dispositivi mobili e ai dipendenti di beneficiare della comodità del BYOD, i reparti di sicurezza e IT devono necessariamente assicurare che la loro azienda sia protetta dalle nuove minacce di sicurezza mobile. L'uso del BYOD continua a crescere Le minacce stanno cambiando... molto rapidamente Nel 2012, Kaspersky Lab ha rilevato un numero di malware mobile 25 volte superiore rispetto a quello rilevato nei sei anni compresi tra il 2004 e il Nel quarto trimestre del 2012, uno studio globale condotto da Forrester Research Inc. ha rilevato che il 74% dei dipendenti usa gli smartphone personali per attività aziendali. 1 Esternamente... quanto sono protetti i dati aziendali? Lo studio globale condotto da Forrester Research Inc. nel quarto trimestre del 2012 ha inoltre rilevato che il 44% dei dipendenti utilizza gli smartphone per lavorare nei bar o in altri luoghi pubblici e il 47% li utilizza mentre è in viaggio. 2 Fonte 1 e 2: Forrsights Workforce Employee Survey, 4 trimestre 2012, Forrester Research, Inc. 2

3 Le nuove problematiche di sicurezza relative ai dispositivi mobili altra modalità con cui il malware può accedere alla rete aziendale La maggior parte delle aziende ha investito in sistemi di sicurezza in grado di proteggere tutti gli endpoint presenti all'interno della propria rete aziendale, oltre ai firewall che impediscono l'accesso esterno non autorizzato ai sistemi aziendali. Tuttavia, l'abilitazione dell'accesso ai dati e sistemi aziendali dai dispositivi mobili comporta l'attraversamento effettivo del firewall di protezione da parte degli smartphone e dei tablet. Se questi dispositivi sono infetti da virus o trojan, introdurranno problemi di sicurezza all'interno della rete aziendale pericoli derivanti dalla combinazione di dati aziendali e personali in un unico dispositivo Ogniqualvolta i dati aziendali e i dati personali vengono memorizzati nello stesso dispositivo mobile, è possibile che si verifichino rischi per la sicurezza. La separazione dei dati aziendali e dei dati personali dell'utente possono aiutare le aziende ad applicare speciali misure di sicurezza per le loro informazioni riservate o business-critical. Ad esempio, se il dispositivo appartiene al dipendente, e il dipendente lascia l'azienda, la separazione dei dati può semplificare di molto il processo di rimozione dei dati aziendali dal dispositivo, senza compromettere i dati personali del dipendente Con il BYod, ancora più piattaforme da gestire Per accedere alla rete aziendale, attualmente il dipendente medio utilizza due o tre dispositivi mobili diversi, per cui il BYOD comporta per i reparti di sicurezza e IT la sfida di dover implementare e gestire la sicurezza mobile attraverso una gamma quasi illimitata di dispositivi e sistemi operativi, tra cui: Android ios Windows Phone Windows Mobile BlackBerry Symbian Per evitare di sovraccaricare il team di sicurezza, è essenziale che l'azienda scelga una soluzione di sicurezza e gestione mobile che semplifichi il processo di protezione di un'ampia gamma di dispositivi e piattaforme Furto di dati, tramite le vulnerabilità I criminali stanno sfruttando sempre di più le vulnerabilità non corrette all'interno dei sistemi operativi e delle applicazioni più utilizzate al fine di ottenere il controllo dei dispositivi mobili e rubare i dati, incluse le password per accedere ai sistemi aziendali. Se i dipendenti collegano i loro dispositivi mobili ai desktop o laptop aziendali per sincronizzare i dati, può verificarsi l'eventualità che i dati vengano rubati tramite il desktop o laptop. È pertanto fondamentale installare gli ultimi aggiornamenti di sicurezza per tutte le applicazioni in esecuzione sull'infrastruttura e sui dispositivi dei dipendenti. Esistono soluzioni di sicurezza che coniugano la protezione di desktop, laptop e server, inclusi anti-malware, controllo delle applicazioni, controllo Web, controllo dei dispositivi, scansione delle vulnerabilità e gestione delle patch, alla sicurezza dei dispositivi mobili. 3

4 2.5. Rischi nel computer di casa del dipendente Un ulteriore rischio di furto dei dati, oltre alla sincronizzazione e al backup, può dipendere da un caso che è molto più difficile da controllate per l'azienda. Se l'azienda utilizza uno schema BYOD, è probabile che parte o tutti i dipendenti sincronizzeranno i loro dispositivi mobili con i loro PC o Mac di casa, il che potrebbe comportare un ulteriore rischio di perdita di dati. Sebbene il dipendente possa essere interessato solo al backup dei suoi file e delle sue foto personali, potrebbe anche scaricare password e dati aziendali... dal suo dispositivo mobile al computer di casa, come parte del processo di sincronizzazione. Se il computer di casa del dipendente è già stato infettato da trojan o spyware, ciò potrebbe compromettere la sicurezza dei dati aziendali. Inoltre, se il computer presenta vulnerabilità non corrette, i cybercriminali possono facilmente accedere ai dati mobili sottoposti a backup, memorizzati o sincronizzati sul computer, indipendentemente dal software di sicurezza effettivamente in esecuzione sul dispositivo mobile. Questo tipo di rischio può sollevare seri problemi in termini di conformità. È fondamentale che l'azienda prenda in considerazione le modalità in cui i dispositivi mobili possano essere utilizzati, anche in casa del dipendente, e si adoperi per garantire che dati sensibili siano sempre protetti. (Per una panoramica di alto livello degli obblighi di conformità, consultare il whitepaper esclusivo di Kaspersky Lab: "information security and legal Compliance: Finding Common ground" - Sicurezza delle informazioni e conformità legale: alla ricerca di un terreno comune, di Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. integrazione della crittografia a livello di dispositivo Numerose piattaforme mobili includono la possibilità di crittografare i dati al fine di provare a garantire che le informazioni sensibili non siano accessibili da parte dei criminali nel caso in cui lo smartphone o il tablet venga rubato o le informazioni vengano intercettate. Tuttavia, esistono delle tecniche che i criminali possono utilizzare per decrittografare i dati. Pertanto, se l'azienda fa affidamento sulla crittografia per contribuire a proteggere dati preziosi, è consigliabile scegliere una soluzione di sicurezza mobile che possa applicare un ulteriore livello di crittografia, oltre alla funzionalità di crittografia propria del dispositivo mobile perdere un dispositivo mobile significa perdere dati aziendali Uno dei principali vantaggi dei dispositivi mobili è anche uno dei loro difetti maggiori. Poiché smartphone e tablet sono così piccoli e leggeri, sono comodi da portare in giro per un facile accesso ai dati aziendali. Tuttavia, le loro dimensioni e il loro peso comportano anche una maggiore probabilità che vengano persi o rubati. Indipendentemente da quanto impegno l'azienda dedichi alla formazione dei propri dipendenti circa la sensibilizzazione alla sicurezza... alcuni dispositivi andranno persi o rubati. Di conseguenza, è importante disporre di mezzi di protezione dei dati adeguati per ovviare a questi problemi. 4

5 Valutazione delle tecnologie di sicurezza mobile disponibili Funzionalità anti-malware avanzate Poiché le soluzioni anti-malware sono disponibili da molti anni, alcune aziende hanno iniziato a considerarle "materie prime", per cui ogni soluzione anti-malware offrirebbe livelli di protezione simili. Purtroppo, non tutti i prodotti anti-malware sono in grado di offrire la sicurezza rigorosa richiesta oggi dalle aziende. In passato, la protezione tradizionale basata sulla firma, che faceva affidamento sulla garanzia che il fornitore effettuava regolarmente un aggiornamento del database di firme malware, era sufficiente per garantire una protezione dalle minacce alquanto poco sofisticate prevalenti. Oggi, i metodi basati sulla firma non sono in grado di fornire livelli di sicurezza adeguati contro l'ampia gamma di minacce nuove e complesse che vengono rilasciate ogni giorno. Per fornire una protezione dalle minacce nuove ed emergenti, è importante scegliere una soluzione anti-malware che offra una combinazione di: protezione basata sulla firma Si tratta di un elemento importante nell'ambito della difesa di un'azienda contro il malware. Tuttavia, non tutte le offerte dei fornitori offrono la stessa protezione. L'efficacia della soluzione di ogni fornitore dipenderà in gran parte da: La qualità del motore anti-malware del fornitore e la sua capacità nel rilevare malware La velocità e la frequenza con cui il fornitore aggiorna il suo database di firme malware. protezione proattiva ed euristica Oltre ai metodi basati sulla firma, è importante che la soluzione di sicurezza sia in grado anche di analizzare i comportamenti, al fine di contrastare le azioni pericolose effettuate dai nuovi programmi malware che non hanno ancora una firma pubblicata. protezione assistita da cloud La potenza del cloud può aggiungere un ulteriore livello fondamentale di sicurezza anti-malware. Tramite il monitoraggio dei sistemi di utenti consenzienti in tutto il mondo, al fine di identificare le minacce nuove ed emergenti, le tecnologie assistite da cloud possono aiutare i fornitori delle soluzioni di sicurezza a offrire una risposta estremamente rapida al nuovo malware. La sicurezza assistita da cloud è fondamentale per proteggere le aziende dalle minacce "zero-day" e "zero-hour". 3.2 separazione dei dati personali e aziendali Nei dispositivi BYOD, è fondamentale che le applicazioni e i dati personali dell'utente siano totalmente separati dalle informazioni riservate e dai programmi mission-critical dell'azienda. Esistono vari modi in cui è possibile separare i dati all'interno di un unico dispositivo: virtualizzazione di smartphone e tablet Questa tecnica è simile alla virtualizzazione dei server, in cui più macchine virtuali sono configurate all'interno di un unico server fisico. La virtualizzazione dei dispositivi mobili fa sì che ogni dispositivo agisca effettivamente come due dispositivi separati. In questo modo, le applicazioni e i dati aziendali sono totalmente separati dalle applicazioni e dai dati personali presenti all'interno dello smartphone o del tablet. Tuttavia, il processo di virtualizzazione fa un uso notevole della potenza di calcolo del dispositivo, al punto tale che la tecnica non è fattibile con gli attuali telefoni e tablet. interfacce separate Un'altra tecnica implica l'uso di due interfacce diverse per lo stesso dispositivo: una per i dati aziendali e l'altra per quelli personali. A prima vista, questa potrebbe sembrare una soluzione piuttosto elegante all'esigenza di una separazione dei dati. Tuttavia, possono esserci notevoli svantaggi che spesso rendono questo metodo operativo molto meno conveniente per gli utenti. 5

6 Anche richieste relativamente semplici, come la memorizzazione delle informazioni di contatto, possono risultare problematiche. Con questo metodo, l'utente potrebbe dover configurare due diverse liste di contatti: una per i contatti personali e una per i contatti di lavoro. Se il dipendente riceve una telefonata di lavoro mentre accede ad applicazioni e dati personali, il telefono potrebbe non riuscire a visualizzare le informazioni di contatto della chiamata in entrata. Poiché, in questo esempio, il telefono è già in uso in "modalità personale", l'utente non può accedere ai dati di contatto memorizzati nella "sezione lavoro" del telefono. Definizione di contenitori Questa terza tecnica è altrettanto utile per ottenere una separazione corretta dei dati personali e aziendali. Tuttavia, offre due vantaggi principali: Sebbene le informazioni aziendali e personali siano memorizzate separatamente, non è presente nessuno degli inconvenienti che possono verificarsi nel caso in cui vi siano due interfacce separate, come ad esempio la necessità di passare dalla modalità personale a quella aziendale per potere accedere alle informazioni di contatto. La definizione dei contenitori offre un ulteriore livello di sicurezza per i dati aziendali memorizzati nel dispositivo mobile. La definizione dei contenitori offre agli amministratori la possibilità di creare "contenitori", all'interno del dispositivo, per tutte le applicazioni aziendali. I dati possono essere condivisi tra le applicazioni inserite nei contenitori; tuttavia, tali dati non sono resi disponibili ai programmi non inseriti nei contenitori. L'amministratore può inoltre configurare specifiche opzioni di sicurezza per tutto ciò che è memorizzato all'interno dei contenitori aziendali. Ad esempio, l'amministratore può garantire che tutti i dati all'interno di un contenitore siano automaticamente crittografati. Grazie alla memorizzazione di tutti i dati aziendali all'interno di un contenitore sicuro, questa tecnica offre un ulteriore livello di sicurezza. Oltre a utilizzare le funzionalità di crittografia dei dati proprie del dispositivo mobile, i contenitori possono anche essere crittografati. In questo modo, per il cybercriminale medio è molto più difficile, o praticamente impossibile, decrittografare i dati memorizzati all'interno di un contenitore sicuro e crittografato. 3.3 Gestione dei dispositivi mobile (Mobile Device Management, MDM) La gestione dei dispositivi mobili può offrire agli amministratori un metodo conveniente per: Installare e disinstallare il software di sicurezza e altre applicazioni Creare e gestire criteri e regole per accedere alla rete aziendale Gestire le impostazioni di protezione anti-malware Abilitare la crittografia dei dati Proteggere i dati aziendali in caso di perdita o furto di un dispositivo mobile. Sebbene i prodotti MDM siano disponibili in commercio da molti anni, ora le aziende hanno la possibilità di acquistare soluzioni totalmente integrate che uniscono le funzioni di gestione mobile e le tecnologie di sicurezza mobile. 6

7 In passato, l'unica possibilità era acquistare un prodotto MDM separato e un prodotto antimalware, ciascuno da fornitori diversi, il che talvolta richiedeva un certo livello di integrazione da parte del reparto IT. Anche in questo caso, una volta effettuata l'integrazione necessaria, l'esigenza di utilizzare una combinazione dei due prodotti avrebbe comportato i seguenti problemi: La necessità di utilizzare due console diverse anziché un'unica console di gestione integrata, per cui l'amministratore doveva utilizzare: Una console per gestire la funzionalità MDM Un'altra console per controllare le funzioni anti-malware La mancata funzionalità di reporting integrata, con report separati generati dal prodotto MDM e dal prodotto anti-malware Anche se le aziende si sono sempre avvalse di uno dei comuni prodotti MDM standalone, il passaggio a una delle nuove soluzioni integrate può offrire vantaggi notevoli, tra cui: Semplicità d'uso, tramite un'unica console Report integrati Costo totale di proprietà ridotto 3.4 provisioning in modalità ota (over the air) Alcuni prodotti MDM offrono agli amministratori la possibilità di fornire applicazioni per i dispositivi mobili degli utenti, compresi programmi di sicurezza e aziendali, tramite la modalità remota Over the Air. Ciò consente alle aziende di risparmiare tempo, impegno e denaro. 3.5 Controllo dell'avvio delle applicazioni Per le iniziative BYOD, è fondamentale rendersi conto che nei confronti dell'esecuzione di un'ampia gamma di applicazioni non destinate al lavoro sui loro dispositivi mobili alcuni dipendenti avranno un atteggiamento "incentrato sulle applicazioni". Sebbene molte applicazioni non presentino alcun rischio per i dati aziendali, è possibile che parte di esse causino problemi di sicurezza. Pertanto, è importante scegliere una soluzione MDM o di sicurezza che garantisca all'amministratore il controllo sull'avvio delle applicazioni. Le funzioni di controllo delle applicazioni offriranno spesso all'amministratore la possibilità di scegliere tra due criteri: Consenti predefinito Questa opzione consente l'esecuzione di qualsiasi applicazione sul dispositivo del dipendente, ad eccezione delle applicazioni inserite nella blacklist. Negazione predefinito Questa opzione blocca l'esecuzione di tutte le applicazioni, ad eccezione delle applicazioni inserite nella whitelist. All'interno di uno schema BYOD, è molto improbabile che i dipendenti utilizzino il criterio "Negazione predefinito". È infatti probabile che la scelta del criterio dipenda in gran parte dalla natura delle informazioni che si desidera proteggere. 3.6 Controllo dell'accesso a internet Con l'aumento del numero di attacchi malware indesiderati, in cui i dispositivi degli utenti possono essere infettati anche semplicemente visitando una pagina Web infetta, il controllo dell'accesso al Web può contribuire a impedire la perdita di dati aziendali o il trasferimento del malware alla rete aziendale. Alcuni prodotti per la sicurezza mobile offrono agli amministratori la possibilità di bloccare i siti Web pericolosi, nonché l'accesso a categorie di siti che: Contengono contenuti inappropriati, o Non sono adatti per l'ambiente di lavoro 7

8 3.7 Gestione dei dispositivi mobile persi u rubati I dispositivi mobili persi o rubati possono rappresentare un serio rischio di sicurezza per un'azienda. Le funzioni che offrono agli amministratori la possibilità di accedere da remoto dispositivo è stato utilizzato per accedere a sistemi e dati aziendali con: Blocco del dispositivo smarrito Come primo passo, l'amministratore può bloccare da remoto il funzionamento del dispositivo. Questa funzione non solo impedisce l'accesso non autorizzato a dati e sistemi aziendali, bensì impedisce anche qualsiasi altro uso del dispositivo. Localizzazione del dispositivo Alcune soluzioni di sicurezza mobile possono utilizzare una combinazione di GPS, GSM, Wi-Fi e mappatura per mostrare la posizione approssimativa del dispositivo smarrito. Cancellazione dei dati Se si ha l'impressione che non sarà possibile recuperare il dispositivo smarrito, alcune soluzioni di sicurezza forniscono all'amministratore comandi operati da remoto che consentono di eliminare i dati dal tablet o dallo smartphone. Al fine di evitare eventuali problemi di responsabilità legale, per l'eliminazione dei dati personali del dipendente, è consigliabile selezionare una soluzione di sicurezza che offra una scelta di opzioni di cancellazione dei dati: Cancellazione selettiva Questa operazione consente agli amministratori di eliminare i dati aziendali, senza compromettere i dati personali dell'utente. La funzione è particolarmente utile se: L'utente sospetta che il suo dispositivo BYOD sia stato smarrito e non definitivamente perso L'utente ha lasciato l'azienda Se il software di sicurezza include la possibilità di conservare i dati aziendali all'interno di contenitori sicuri, il processo di cancellazione selettiva può facilmente essere limitato alle applicazioni e ai dati inseriti nei contenitori. Cancellazione totale e ripristino del dispositivo Questa opzione può essere utilizzata per eliminare tutte le informazioni personali e aziendali presenti nel dispositivo e ripristinare le impostazioni di fabbrica del dispositivo. Accesso a un dispositivo mobile se la scheda SIM è stata sostituita Per eludere il rilevamento, i ladri spesso sostituiscono la scheda SIM del dispositivo rubato. Tuttavia, alcune soluzioni di sicurezza consentono di monitorare attivamente questo tipo di operazione e di informare automaticamente l'amministratore della sostituzione di una scheda SIM, inviando tra l'altro il nuovo numero di telefono all'amministratore. Ciò consente all'amministratore di eseguire tutte le funzioni di blocco, localizzazione e cancellazione da remoto, nonostante la sostituzione della scheda SIM. Funzionalità antifurto aggiuntive Le soluzioni di sicurezza mobile di alcuni fornitori includono anche funzionalità che garantiscono agli amministratori la possibilità di accedere da remoto a funzioni aggiuntive, compresa la possibilità di visualizzare un messaggio sullo schermo del dispositivo, per invitare chiunque stia utilizzando il dispositivo a restituirlo al dipendente o all'azienda. 8

9 Valutazione dei "fattori invisibili" una battaglia continua... per tutti i fornitori di prodotti di sicurezza Tutti gli aspetti della sicurezza IT rappresentano in effetti un gioco di "guardie e ladri" tra i cybercriminali e i fornitori di software di sicurezza. Non appena i fornitori rilasciano nuovi prodotti e aggiornamenti che "tappano i buchi" delle difese informatiche, i criminali cercano di: Identificare nuove vulnerabilità di applicazioni o sistemi operativi da sfruttare Sviluppare nuovi metodi di attacco Scoprire nuovi metodi per eludere le tecnologie anti-malware Allo stesso tempo, i criminali sono alla costante ricerca di nuovi metodi per accedere ai sistemi aziendali e i dispositivi mobili forniscono una soluzione possibile in tal senso se un fornitore di prodotti di sicurezza non è "totalmente impegnato", si può davvero contare su di lui? A causa del continuo cambiamento dello scenario di minacce possibili, è essenziale scegliere un fornitore di prodotti di sicurezza IT che tenda a migliorare costantemente le sue offerte di sicurezza aziendale e a fornire una risposta rapida alle nuove minacce e ai nuovi vettori di attacco. Benché le prestazioni precedenti di un fornitore non garantiscano necessariamente livelli di servizio futuri, probabilmente queste rappresentano una delle migliori indicazioni a propria disposizione. Inoltre, occorre considerare il livello di investimento finanziario che ciascun fornitore effettua in attività di sviluppo e ricerca continui. È consigliabile selezionare solo i fornitori che si siano precedentemente impegnati a: Sviluppare tecnologie innovative che offrono ulteriori livelli di sicurezza Essere costantemente i primi, o tra i primi, a rilevare e a difendersi dalle principali nuove minacce Aggiudicarsi notevoli premi e riconoscimenti nel settore 4.3 impatto sulle prestazioni... sostenibilità a lungo termine... e adattabilità Un'altra area che può essere difficile valutare è l'effettiva qualità del codice all'interno di ogni prodotto di sicurezza del fornitore. A prima vista, questa potrebbe sembrare una considerazione non cruciale. Tuttavia, il modo in cui il codice è stato sviluppato, e il modo in cui è stato adattato per includere nuove funzioni, può avere un effetto importante su: Le prestazioni dei dispositivi mobili degli utenti Le prestazioni dei server centrali La capacità del fornitore di fornire nuove funzioni essenziali in futuro Alcuni fornitori hanno cercato di aggiungere funzionalità al loro prodotto di base tramite l'acquisizione di altre aziende. Benché questo approccio possa aiutare i fornitori a estendere le funzionalità delle loro offerte, può anche produrre un codice inefficiente. Spesso, il personale di sviluppo del fornitore dovrà adattare e rielaborare il codice esistente al fine di risolvere le potenziali incompatibilità e i problemi di integrazione. Ciò raramente si traduce in un codice ottimizzato per le prestazioni e in una costante flessibilità. Al contrario, se si riesce a trovare un fornitore che ha sviluppato totalmente il proprio codice internamente, è altamente probabile che il codice sia ottimizzato per la protezione, senza influire notevolmente sulle prestazioni della CPU. Con un "impatto ridotto", il codice dovrebbe contribuire a preservare gran parte delle prestazioni dei dispositivi dei dipendenti e dei server delle aziende. Inoltre, nel caso di codici sviluppati esclusivamente internamente, nel momento in cui il team di sviluppo del fornitore deve aggiungere nuove funzioni, è altamente improbabile che vi siano problemi di integrazione. Ciò spesso significa che la nuova funzionalità fondamentale può essere fornita ai clienti molto prima di altri fornitori. 9

10 Kaspersky Security for Mobile 5.0 Kaspersky Security for Mobile coniuga le pluripremiate tecnologie di protezione di Kaspersky Lab amministratori maggiore visibilità e controllo sui dispositivi mobili che accedono alla rete aziendale, Kaspersky Security for Mobile consente alle aziende di usufruire facilmente di rigorose funzionalità di gestione multistrato volte al miglioramento della produttività e della sicurezza. 5.1 Alcuna necessità di integrazione Kaspersky Security for Mobile fornisce un'unica soluzione che unisce: Sicurezza mobile Gestione dei dispositivi mobile (MDM) 5.2 Anti-malware pluripremiato Kaspersky Security for Mobile protegge da virus, spyware, trojan, worm, bot e un'ampia varietà di altre minacce. Il suo approccio anti-malware ibrido unisce: Protezione basata sulla firma Analisi euristica, per il rilevamento proattivo di nuove minacce Protezione assistita da Web, tramite Kaspersky Security Network (KSN), per rispondere alle minacce emergenti nel giro di pochi minuti anziché di ore o giorni Distribuzione in modalità OTA (Over the Air) di aggiornamenti anti-malware, da Kaspersky Security Network ai dispositivi mobili degli utenti Protezione anti-spam, che può automaticamente filtrare messaggi SMS e chiamate indesiderate Protezione anti-phishing, per proteggere gli utenti dai tentativi di phishing 5.3 Contenitori sicuri È possibile configurare contenitori speciali su ciascun dispositivo mobile, in modo tale che le applicazioni e i dati aziendali siano totalmente separati dalle applicazioni e dai dati personali degli utenti. Le impostazioni flessibili per i contenitori consentono agli amministratori di: Limitare l'accesso ai dati Gestire l'accesso di un'applicazione alle risorse del dispositivo, tra cui gli SMS, la fotocamera, il GPS, la rete e il file system Controllare il modo in cui la crittografia dei dati viene applicata all'interno del contenitore 5.4 Funzionalità complete di gestione dei dispositivi mobili (MDM) Grazie alle funzionalità MDM complete, Kaspersky Security for Mobile semplifica la gestione di un'ampia gamma di piattaforme e dispositivi mobili. Le funzioni di gestione includono: Programma di installazione preconfigurato, che genera automaticamente un pacchetto di installazione in base alle impostazioni e ai criteri scelti. Il pacchetto di installazione può eliminare totalmente la necessità di qualsiasi configurazione da parte dell'utente Distribuzione in modalità OTA (Over the Air) di applicazioni di sicurezza ai dispositivi degli utenti, tramite SMS o . Per installare il software, l'utente deve semplicemente fare clic sul link incorporato La possibilità di monitorare la distribuzione dei prodotti di sicurezza su ogni dispositivo e negare l'accesso a qualsiasi utente che non abbia fatto clic per installare l'agente di sicurezza richiesto Supporto per Active Directory, Microsoft Exchange ActiveSync e Apple MDM, con un'unica interfaccia intuitiva Backup e ripristino di impostazioni di configurazione aziendali 10

11 5.5 supporto per un'ampia gamma di piattaforme Kaspersky Security for Mobile offre alle aziende una gestione semplice della sicurezza per un'ampia gamma di piattaforme mobili, tra cui: Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Controllo delle applicazioni per i dispositivi android Kaspersky Security for Mobile offre agli amministratori la possibilità di controllare, con una facile configurazione, il lancio delle applicazioni sui dispositivi mobili, utilizzando una serie di criteri: Consenti predefinito, per consentire l'esecuzione di tutte le applicazioni non inserite nella blacklist Negazione predefinito, per bloccare l'esecuzione di tutte le applicazioni, a meno che non siano inserite nella whitelist Kaspersky è attualmente l'unico fornitore di prodotti di sicurezza che gestisce la propria Whitelist Lab. 5.7 Controllo Web Per la piattaforma Android, Kaspersky Security for Mobile consente agli amministratori di filtrare l'accesso al Web al fine di: Bloccare l'accesso a siti Web pericolosi Selezionare categorie di siti a cui non è possibile accedere dal dispositivo mobile, inclusi: Siti con "contenuti per adulti" Siti Web di sport Siti di intrattenimento Social network Giochi online... e altro 5.8 Rilevamento dei tentativi di rooting e jailbreaking Quando gli utenti effettuano tentativi di rooting e jailbreaking al loro dispositivo mobile, le disposizioni di sicurezza vengono rimosse. Kaspersky Security for Mobile: Rileva i dispositivi compromessi tramite attività di rooting/jailbreaking Invia avvisi all'amministratore Blocca automaticamente l'accesso alle applicazioni aziendali inserite in contenitori 5.9 attivazione della crittografia Kaspersky Security for Mobile offre un'interfaccia intuitiva alla funzione di crittografia integrata del dispositivo mobile, oltre alla possibilità di aggiungere un ulteriore livello di crittografia, tramite la definizione dei contenitori. 11

12 5.10 mantenimento del livello di prestazioni Kaspersky Security for Mobile è stato ottimizzato per avere un impatto minimo sulle prestazioni dei dispositivi degli utenti e dei server centrali: Per i dispositivi mobili degli utenti: Consuma meno del 5% della batteria del dispositivo mobile Usa meno del 5% della capacità del processore del dispositivo mobile Per l'infrastruttura IT: Effetto trascurabile sulle prestazioni del server Gli aggiornamenti piccoli e frequenti del database aiutano a ridurre al minimo il carico sul server/sui dispositivi 5.11 Funzionalità antifurto Per proteggere i dati riservati nel momento in cui un telefono viene perso o rubato, Kaspersky Security for Mobile fornisce un facile accesso alle seguenti funzionalità antifurto: Blocco remoto dei dispositivi smarriti Localizzazione remota, tramite GPS, GSM, Wi-Fi e Google Maps Cancellazione dei dati remota, compresi: Cancellazione selettiva, per cancellare solo i dati aziendali Ripristino del dispositivo, per eliminare tutti i dati e ripristinare le impostazioni di fabbrica del dispositivo SIM Watch, che blocca immediatamente il dispositivo se la scheda SIM viene sostituita, quindi invia all'amministratore il nuovo numero di telefono del dispositivo... per cui l'amministratore può comunque eseguire le funzioni di blocco, cancellazione e localizzazione da remoto un'unica console di gestione per tutte le funzioni Mentre i prodotti per la sicurezza mobile di alcuni fornitori richiedono l'uso di diverse console di controllo, Kaspersky offre un'unica console integrata che consente di gestire: Tutte le funzioni di sicurezza dei dispositivi mobili su migliaia di dispositivi mobili. Su un unico server, la sicurezza può essere gestita per un massimo di dispositivi (è possibile utilizzare più server per gestire la sicurezza di quantità maggiori di dispositivi) Tutte le funzionalità di gestione dei dispositivi mobili (MDM), per tutte le piattaforme supportate Inoltre, la stessa console Kaspersky fornisce un facile accesso alle funzionalità di gestione dei sistemi* e può gestire un'ampia gamma di altre tecnologie di sicurezza Kaspersky*, inclusi: Sicurezza per tutti gli altri endpoint, inclusi desktop, server e macchine virtuali* Un'ampia gamma di funzionalità di gestione dei sistemi* *L'esatta funzionalità dipende dal livello di Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business che l'azienda acquista Codice altamente integrato e sviluppato internamente Tutte le principali tecnologie di Kaspersky sono state sviluppate dal personale interno qualificato dell'azienda, per cui il codice che sostiene le tecnologie MDM e di sicurezza mobile di Kaspersky è integrato e ottimizzato per contribuire a preservare le prestazioni dei dispositivi e dei sistemi. 12

13 Conclusione Perché scegliere Kaspersky Lab? Ampia base di clienti aziendale Oltre organizzazioni si affidano alle soluzioni di sicurezza endpoint di Kaspersky, dalle società multinazionali alle organizzazioni governative e alle piccole e medie imprese. Ogni giorno, nuovi endpoint si affidano alla protezione Kaspersky In tutto il mondo, Kaspersky protegge oltre 400 milioni di endpoint. Capacità a livello mondiale, supportata da esperti nel campo della sicurezza di altissimo livello Kaspersky opera in oltre 200 paesi avvalendosi di più di esperti altamente qualificati e costantemente impegnati a identificare, analizzare e neutralizzare le minacce IT. Il vantaggio di una soluzione perfettamente integrata A differenza di molti altri fornitori di prodotti di sicurezza che hanno acquisito più tecnologie e in seguito hanno provato a integrarle in un'unica soluzione, le soluzioni di Kaspersky sono sviluppate direttamente dai team interni all'azienda. L'approccio totalmente integrato di Kaspersky alla distribuzione di tecnologie di protezione reattive, proattive e basate su cloud, architettura sviluppata internamente è davvero unico... e siamo in possesso di oltre 220 brevetti in tutto il mondo. Un'unica console di gestione... per risparmiare tempo e denaro Dal momento che tutte le nostre tecnologie principali sono state sviluppate dai nostri team di esperti, i clienti di Kaspersky possono contare su una protezione eccezionalmente affidabile e intelligente, con il vantaggio aggiuntivo di Kaspersky Security Center, una singola console di gestione della sicurezza, completa e altamente granulare in grado di ridurre il carico di lavoro del personale IT, garantire risparmi in termini economici e di tempo e offrire una straordinaria visibilità in tutta l'organizzazione. Informazioni su Kaspersky Kaspersky Lab è il maggior fornitore privato di soluzioni per la protezione degli endpoint al mondo. L'azienda è tra i primi quattro fornitori mondiali di prodotti di sicurezza per utenti endpoint. Da 15 anni, Kaspersky Lab è pioniere della sicurezza IT e offre soluzioni efficaci per la sicurezza digitale a privati e piccole, medie e grandi imprese. L'azienda è attualmente presente in quasi 200 paesi e territori a livello globale e offre soluzioni di protezione a oltre 300 milioni di utenti in tutto il mondo. Ulteriori informazioni sul sito Web 13

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente BlackBerry Q10 Smartphone Versione: 10.1 Manuale utente Pubblicato: 15/10/2013 SWD-20131015110931200 Contenuti Introduzione... 9 BlackBerry 10: nuove applicazioni e funzionalità... 10 Introduzione... 14

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

BlackBerry Torch 9800 Smartphone

BlackBerry Torch 9800 Smartphone BlackBerry Torch 9800 Smartphone Manuale dell'utente Versione: 6.0 Per accedere ai manuali dell'utente più recenti, visitare il sito Web www.blackberry.com/docs/smartphones SWDT643442-941426-0127010155-004

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli