10 elementi essenziali di una strategia per una mobility aziendale sicura

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "10 elementi essenziali di una strategia per una mobility aziendale sicura"

Transcript

1 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo

2 La mobility e il bring-your-own-device (BYOD) stanno trasformando il modo di lavorare delle persone e il modo in cui le organizzazioni forniscono loro assistenza. La mobility non consiste semplicemente nel consentire l accesso remoto e i dispositivi mobile sono molto più che gadget ad uso limitato. Smartphone e tablet, in grado di accedere, memorizzare e trasmettere applicazioni e dati come i computer tradizionali, possono essere utilizzati per quasi tutte le attività aziendali. Per sfruttare appieno il potenziale della mobility aziendale, l IT deve offrire alle persone la libertà di accedere a tutte le loro applicazioni e dati da qualsiasi dispositivo, senza interruzioni e con comodità. I dispositivi mobile richiedono inoltre il giusto approccio alla sicurezza per proteggere le informazioni aziendali anche quando sono utilizzate in più luoghi, spesso su reti non sicure, con alte possibilità di perdita o furto. L IT deve mantenere la conformità e proteggere le informazioni sensibili ovunque e comunque esse siano utilizzate e archiviate, anche quando si utilizzano applicazioni aziendali e personali sullo stesso dispositivo. Le nuove tendenze del mobile, dalle tecnologie indossabili all Internet delle cose, stanno già sollevando nuove questioni da valutare. Sviluppare una strategia di mobility davvero completa e attenta alla sicurezza è oggi una priorità assoluta per ogni organizzazione. Questo articolo presenta 10 punti chiave da considerare durante lo sviluppo della vostra strategia di mobility aziendale, comprendenti la sicurezza, l esperienza degli utenti, le operazioni IT e il BYOD. In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, che comprende tecnologie per la gestione dei dispositivi mobile (MDM), la gestione delle applicazioni mobile (MAM), la virtualizzazione delle applicazioni e del desktop, e la sicurezza end-to-end dal datacenter al dispositivo. Insieme, queste linee guida, best practice e tecnologie aiuteranno la vostra organizzazione a sfruttare appieno i vantaggi della mobility. 1. Gestire e proteggere ciò che conta Poiché oggi le persone accedono ai dati e alle applicazioni su più dispositivi, tra cui smartphone e tablet personali, non si può più pretendere che l IT controlli e gestisca ogni aspetto dell ambiente. Ci si dovrebbe invece concentrare su ciò che conta di più per l organizzazione e scegliere i modelli di gestione della mobility più adatti alla propria azienda e alle proprie modalità d impiego mobile. Esistono quattro modelli tra cui scegliere, singolarmente o combinati. 2

3 Gestione dei dispositivi mobile (MDM) La MDM consente di gestire e controllare i dispositivi mobile utilizzati per accedere alle risorse aziendali. Prima che un dispositivo aziendale o personale acceda alla rete dell impresa, è possibile verificare che esso non sia stato sbloccato indebitamente (jailbroken) o compromesso in altro modo. La crittografia, il blocco e la cancellazione in remoto, la VPN mobile, le blacklist delle applicazioni e la possibilità di disattivare selettivamente le funzionalità native del dispositivo consentono un elevato livello di sicurezza. Hypervisor e container mobile Particolarmente utile per supportare il BYOD, questo modello consente di gestire applicazioni, dati, policy e impostazioni all interno di un container sul dispositivo, senza interagire con gli eventuali contenuti personali. In pratica, un unico dispositivo mobile diventa due dispositivi virtuali separati: uno per il lavoro e uno per la vita privata. Gestione delle applicazioni mobile (MAM) Con un approccio basato sulla containerizzazione, la MAM consente di centralizzare la gestione, la sicurezza e il controllo per qualsiasi applicazione mobile, nonché per i suoi dati e impostazioni, all interno di un container. Le policy a livello di applicazione possono includere autenticazione, rete, posizione, codici di protezione e crittografia. Virtualizzazione delle applicazioni e del desktop La sicurezza intrinseca della virtualizzazione si applica anche alle modalità d impiego mobile. Le applicazioni aziendali possono essere ottimizzate per i dispositivi mobile e distribuite su richiesta, mentre i dati rimangono protetti all interno del datacenter. 2. Pensare innanzitutto all esperienza utente I dispositivi mobile sono stati un fattore chiave della consumerizzazione nelle imprese, offrendo alle persone modi nuovi ed efficaci per utilizzare le applicazioni e le informazioni nella loro vita privata. Questo ha alzato la posta in gioco per l IT, che ora deve fornire un esperienza che regga favorevolmente il confronto con la libertà e la comodità dell offerta di aziende tecnologiche di livello consumer. È utile incontrare gli utenti e discutere o svolgere indagini sulle loro esigenze e preferenze, per far sì che la strategia di mobility dia loro ciò che vogliono veramente. Nel tentativo di offrire una migliore esperienza per l utente, cercate di dare alle persone più di quello che si aspettano e di fornire loro funzionalità utili alle quali potrebbero non aver ancora pensato. Per esempio: Consentite alle persone di accedere ad applicazioni e dati su qualsiasi dispositivo, con le loro impostazioni personalizzate, in modo che possano subito mettersi al lavoro. Offrite alle persone un provisioning self-service per tutte le applicazioni di cui hanno bisogno (hosted, mobile o SaaS), attraverso un app store aziendale con single sign-on. Fornite thin client condivisi o altri dispositivi di livello aziendale che le persone possano facilmente utilizzare qualora alcune applicazioni fossero disabilitate sul loro dispositivo di tipo consumer a causa dei requisiti di sicurezza. Automatizzate i controlli sulla condivisione e sulla gestione dei dati, come ad esempio la possibilità di copiare i dati da un applicazione all altra, cosicché le persone non debbano ricordare le specifiche policy. 3

4 Definite le funzionalità consentite del dispositivo per ogni singola applicazione, in modo che le persone possano comunque usare funzioni come stampa, macchina fotografica e storage locale dei dati su alcune applicazioni, anche se l IT deve disabilitare le stesse funzioni per altre applicazioni. Consentite alle persone di condividere e sincronizzare facilmente i file da qualsiasi dispositivo e di condividere i file all esterno semplicemente inviando un link. Sviluppando la vostra strategia di mobility in uno spirito di collaborazione con gli utenti, potrete soddisfare meglio le loro esigenze, guadagnando una preziosa occasione per definire le aspettative e far sì che le persone comprendano i requisiti IT volti a garantire la conformità, come ad esempio l esigenza di proteggere applicazioni e dati, controllare gli accessi alla rete e gestire in modo appropriato i dispositivi. 3. Evitare il quadruplo bypass Il quadruplo bypass rappresenta il peggior scenario per la mobility aziendale: un utente BYOD con un dispositivo di tipo consumer che utilizza dati aziendali sensibili e si connette direttamente al cloud. Questo approccio bypassa completamente il controllo e la visibilità dell IT ed è pericolosamente comune nelle organizzazioni di oggi. Naturalmente, ciò avviene per buone ragioni. Le applicazioni cloud possono aiutare le persone a risparmiare tempo e svolgere più facilmente il loro lavoro, oltre a poter creare valore per l azienda. Il problema nasce quando le applicazioni cloud sono utilizzate in modo sbagliato con i dati sensibili dell organizzazione, compromettendo la sicurezza e la conformità. Le policy IT e la formazione degli utenti non possono fare molto per evitare il quadruplo bypass: se è la soluzione migliore per le proprie esigenze ed è difficile che l IT lo scopra, molto probabilmente verrà utilizzata. Per questo è indispensabile fornire un incentivo a collaborare con l IT e utilizzare le sue infrastrutture, soprattutto quando si tratta di dati e applicazioni sensibili. Il miglior incentivo è un ottima esperienza utente, fornita in modo proattivo e progettata per soddisfare meglio le esigenze delle persone rispetto all alternativa non gestita. 4. Prestare attenzione alla strategia di distribuzione dei servizi Gli utenti mobile si affidano a una varietà di tipi di applicazioni, non solo applicazioni mobile personalizzate, ma anche applicazioni mobile native di terze parti, applicazioni Windows mobilizzate e soluzioni SaaS. Nello sviluppare la vostra strategia di mobility, dovreste pensare al mix di applicazioni utilizzate dalle persone e dai gruppi dell organizzazione e a come queste devono essere accessibili sui dispositivi mobile. Esistono quattro modi in cui le persone possono accedere alle applicazioni sui dispositivi mobile: Esperienza nativa del dispositivo In questo scenario, il dispositivo dell utente non è gestito affatto. Le persone acquistano le proprie applicazioni, possono combinare liberamente i dati aziendali e personali e possono lavorare su qualsiasi rete. Come il quadruplo bypass descritto sopra, questo è un approccio rischioso e non sicuro che non dovrebbe mai essere consentito per i dati sensibili. 4

5 Esperienza di accesso virtualizzata Le applicazioni e i dati virtuali, nonché, se lo si desidera, i desktop virtuali, sono ospitati nel datacenter e presentati attraverso un protocollo di visualizzazione remota. L IT può gestire l accesso e garantire la massima sicurezza, consentendo alle persone di eseguire applicazioni Windows su piattaforme mobile. Nessun dato lascia mai il datacenter, eliminando così l esigenza di protezione dei dati sul dispositivo stesso. Questo metodo, tuttavia, si basa sulla connettività, il che limita gli scenari di utilizzo offline. Esperienza containerizzata L organizzazione crea un container sul dispositivo in cui tutte le applicazioni mobile aziendali, tra cui quelle personalizzate e mobile native di terze parti, rimangano separate dagli altri contenuti. L IT può gestire le applicazioni e i dati inseriti nel container, consentendo agli utenti di ottenere in provisioning le proprie applicazioni da uno storefront aziendale. Le applicazioni possono essere aggiornate, fornite in provisioning e modificate automaticamente in base alle policy IT. Nel container possono essere incluse anche impostazioni di rete come SSL, crittografia e VPN specifiche per l applicazione, per consentire alle persone di connettersi in modo semplice e adeguato in ogni ambiente. Il container può essere cancellato da remoto in caso di perdita, furto, aggiornamento del dispositivo o cessazione del rapporto di lavoro. Esperienza aziendale completamente gestita Questo approccio mantiene il controllo completo sul dispositivo mobile con policy integrate per la cancellazione da remoto, le limitazioni geografiche, la scadenza dei dati e altre misure di sicurezza. Tutte le applicazioni mobile sono esplicitamente scelte e fornite in provisioning dall IT senza possibilità di personalizzazione. Sebbene questo approccio sia estremamente sicuro e adatto ad alcune organizzazioni e modalità d impiego, offre un esperienza utente limitante e non è compatibile con il BYOD. Per la maggior parte delle organizzazioni, una combinazione di accesso virtualizzato ed esperienza containerizzata è in grado di supportare l intera gamma di applicazioni e modalità d impiego utilizzate. Ciò consente inoltre all IT di mantenere visibilità e controllo, fornendo al contempo un ottima esperienza utente. Le persone possono accedere alle applicazioni hosted e mobile native, oltre che ad applicazioni SaaS come Salesforce e NetSuite, attraverso un Single Sign-On aziendale unificato. Quando un dipendente lascia l organizzazione, l IT può disattivare immediatamente il suo account rimuovendo l accesso a tutte le applicazioni mobile native, hosted e SaaS utilizzate sul dispositivo. 5. Automatizzare i risultati desiderati L automazione non solo semplifica la vita all IT, ma aiuta anche a offrire una migliore esperienza. Pensate alla differenza che può fare l automazione nell affrontare comuni esigenze di mobility come queste: Un dipendente sostituisce un dispositivo smarrito o effettua l aggiornamento a uno nuovo. Facendo semplicemente clic su un URL, tutte le sue applicazioni aziendali e informazioni di lavoro sono disponibili sul nuovo dispositivo, completamente configurate e personalizzate e pronte per l uso. Altrettanto facile è assumere un nuovo dipendente o consulente, effettuando il provisioning di tutte le applicazioni mobile aziendali in un container su qualsiasi dispositivo personale o aziendale. Il Single Sign-On (SSO) consente un accesso agevole alle applicazioni hosted e SaaS. 5

6 Quando un dipendente si sposta da un luogo all altro e da una rete all altra, i controlli di accesso situazionali e adattivi riconfigurano automaticamente le applicazioni per garantire un adeguata sicurezza, con la massima trasparenza per l utente. Un membro del consiglio arriva ad una riunione con il tablet alla mano. Tutti i documenti per la riunione vengono caricati automaticamente sul dispositivo, configurati in modo selettivo dall IT per l accesso in sola lettura e, se necessario, limitati a un applicazione containerizzata. I documenti particolarmente sensibili possono essere impostati in modo da scomparire automaticamente dal dispositivo appena l utente lascia la sala. Quando i dipendenti cambiano ruolo nell organizzazione, le applicazioni relative alla loro attuale posizione sono rese disponibili automaticamente, mentre quelle che non sono più necessarie scompaiono. Le licenze SaaS di terze parti vengono subito recuperate per essere riassegnate. Un modo per eseguire questo tipo di automazione è tramite Active Directory. Innanzitutto, collegate un ruolo specifico al container corrispondente. Chiunque abbia quel ruolo avrà automaticamente accesso al container e a tutte le applicazioni, i dati, le impostazioni e i privilegi ad esso associati. Sul dispositivo stesso, si può utilizzare la MDM per impostare a livello centrale PIN e password WiFi, certificati utente, autenticazione a due fattori e altri elementi, come necessario per supportare questi processi automatizzati. 6. Definire esplicitamente il networking Diverse applicazioni e modalità d impiego possono avere requisiti di networking diversi, che si tratti di un sito intranet o Microsoft SharePoint, del portale di un partner esterno o di un applicazione sensibile che richiede l autenticazione SSL reciproca. Applicare le impostazioni di sicurezza più elevate a livello di dispositivo compromette inutilmente l esperienza dell utente; d altra parte, chiedere alle persone di applicare impostazioni diverse per ogni applicazione può essere ancora più faticoso. Bloccando le reti per specifici container o applicazioni, con impostazioni distinte per ciascuno di essi, potrete adattare il networking a ogni applicazione senza bisogno di ulteriori passaggi da parte dell utente. Alle persone basterà fare clic su un applicazione per mettersi al lavoro, mentre azioni come l accesso, l accettazione dei certificati o l apertura di una VPN specifica per l applicazione verranno lanciate automaticamente in background. 7. Proteggere i dati sensibili prima di tutto In molte organizzazioni, l IT non sa dove risiedono i dati più sensibili, per cui deve applicare a tutti i dati lo stesso elevato livello di protezione, un approccio inefficiente e costoso. La mobility vi offre l opportunità di proteggere i dati in modo più selettivo, in base a un modello di classificazione che soddisfi le vostre specifiche esigenze aziendali e di sicurezza. Molte aziende utilizzano un modello relativamente semplice che classifica i dati in tre categorie (pubblici, confidenziali e riservati) e tengono conto del dispositivo e della piattaforma utilizzati, mentre altre organizzazioni hanno un modello di classificazione molto più complesso e considerano anche molti altri fattori, come il ruolo e la posizione dell utente. Un modo per implementare un modello semplice è il seguente: 6

7 I dati pubblici senza implicazioni per la riservatezza, la privacy o la conformità possono avere una mobility illimitata e un utilizzo senza restrizioni, su qualsiasi dispositivo. Non c è bisogno che le persone lavorino attraverso l infrastruttura aziendale: si possono configurare impostazioni di rete specifiche per l applicazione per permettere agli utenti di connettersi nel modo più conveniente. I dati confidenziali che non sono destinati ad essere pubblici, ma pongono rischi minimi in caso di perdita, richiedono un livello di protezione più elevato. In questo caso, si può fornire l accesso virtualizzato tramite la rete aziendale sui dispositivi BYOD o di tipo consumer, consentendo invece la mobility completa dei dati solo sui dispositivi di livello aziendale, con funzionalità MDM come crittografia e cancellazione da remoto, o sui dispositivi mission-grade progettati specificamente per proteggere i dati in situazioni ostili. Alcune aziende possono decidere che un approccio basato sulla containerizzazione sia sufficiente per questo tipo di dati. In questo caso, i dati possono essere completamente mobilizzati su qualsiasi dispositivo mobile, a patto che siano archiviati solo all interno di un container separato che può essere protetto e controllato dall IT. I dati riservati che comportano notevoli rischi di non conformità, danni alla reputazione, perdite economiche e altre conseguenze materiali dovrebbero essere al centro della vostra attenzione. La mobility completa dei dati dovrebbe essere limitata ai dispositivi mission-grade, consentendo l accesso virtualizzato sui dispositivi di livello aziendale. I dispositivi BYOD e di tipo consumer non dovrebbero avere alcun accesso o, in determinate circostanze, dovrebbero essere attentamente esaminati e valutati per approcci basati sulla virtualizzazione e sulla containerizzazione. Il modello di cui sopra tiene conto sia della classificazione dei dati che del tipo di dispositivo. Si consiglia inoltre di integrare altri fattori nella vostra policy di sicurezza, come la piattaforma del dispositivo, la posizione e il ruolo dell utente. Alcune aziende e molte organizzazioni governative creano un ampia gamma di categorie di dati più specifiche, ciascuna con le proprie regole. Configurando l accesso alla rete attraverso l infrastruttura aziendale per i dati confidenziali e riservati, potrete acquisire informazioni complete sul modo in cui le persone utilizzano le informazioni, al fine di valutare l efficacia del vostro modello di sensibilità dei dati e della vostra policy di controllo del mobile. 8. Indicare con chiarezza ruoli e proprietà Chi, all interno dell organizzazione, gestirà la mobility aziendale? Nella maggior parte delle aziende, la mobility continua ad essere affrontata tramite un approccio ad hoc, spesso da parte di un comitato che supervisiona le funzioni IT dalle infrastrutture e il networking alle applicazioni. Dato il ruolo strategico della mobility nel settore, e la complessa matrice di utenti e requisiti IT da affrontare, è fondamentale definire chiaramente la struttura organizzativa, i ruoli e i processi relativi alla mobility. Le persone dovrebbero sapere chi è responsabile della mobility e come la gestirà globalmente per le diverse funzioni IT. 7

8 Quando si tratta degli stessi dispositivi mobile, altrettanto chiara deve essere la proprietà, soprattutto nelle organizzazioni in cui coesistono la mobility e il BYOD. La vostra policy BYOD dovrebbe gestire la zona grigia tra i dispositivi aziendali completamente gestiti e i dispositivi degli utenti, strettamente per uso personale, ad esempio: Chi è responsabile per i backup dei dispositivi BYO? Chi fornisce assistenza e manutenzione per il dispositivo e come vengono pagate? Come sarà gestita l indagine sui dati o sugli archivi di un dispositivo personale in caso di citazione in giudizio? Quali sono le implicazioni per la privacy dei contenuti personali quando qualcuno usa lo stesso dispositivo per lavoro? Sia gli utenti che l IT dovrebbero comprendere i loro ruoli e responsabilità per evitare malintesi. Definite esplicitamente il vostro programma BYOD e chiedete il consenso dei partecipanti prima che inizino a utilizzare dispositivi personali per lavoro. 9. Integrare la conformità nelle soluzioni A livello globale, le organizzazioni devono affrontare più di 300 standard, regolamenti e leggi sulla sicurezza, con oltre controlli specifici. Limitarsi a soddisfare questi requisiti non è sufficiente: dovete anche essere in grado di documentare la conformità e consentirne la verificabilità. Inoltre, vi sono le policy aziendali interne. Forse avete già risolto la sfida della conformità all interno della vostra rete. L ultima cosa che volete è lasciare che la mobility aziendale crei un nuovo grande problema da risolvere. Assicuratevi che i dispositivi e le piattaforme mobile siano in perfetta conformità con i requisiti governativi, gli standard di settore e le politiche di sicurezza aziendale, dal controllo degli accessi basato sulle policy e sulla classificazione allo storage sicuro dei dati. La vostra soluzione deve consentire una registrazione e un reporting completi che vi aiutino ad adempiere alle verifiche in modo rapido, efficiente e corretto. 10. Prepararsi per l Internet delle cose Non sviluppate le vostre policy solo per il presente: tenete a mente come sarà la mobility aziendale nei prossimi anni. Tecnologie indossabili come i Google Glass e gli smartwatch continueranno a cambiare il modo in cui le persone utilizzano le tecnologie mobile, offrendo un esperienza più umana e intuitiva e consentendo al contempo nuove modalità d impiego. I veicoli connessi, tra cui le automobili senza conducente, useranno i dati e i servizi cloud in nuovi modi per aiutare le persone a raggiungere la propria meta in maniera più semplice ed efficiente. I sistemi di controllo industriale (ICS) utilizzeranno e scambieranno i dati aziendali sia nei flussi di lavoro delle risorse umane che dietro le quinte. Sviluppi di questo tipo continueranno ad espandere il potenziale della mobility, ma introdurranno anche nuove implicazioni per la sicurezza, la conformità, la gestibilità e l esperienza utente. Prestate attenzione alle attuali discussioni del settore su tecnologie emergenti come queste e progettate la vostra strategia di mobility in base a principi fondamentali applicabili a qualsiasi tipo di dispositivo mobile e modalità d impiego. In questo modo, ridurrete al minimo le frequenti modifiche e iterazioni delle policy, che possono confondere e frustrare gli utenti. 8

9 La soluzione Citrix per una mobility aziendale sicura In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, con l esperienza utente semplice e comoda che i vostri dipendenti desiderano. Integrando tecnologie complete per MDM, MAM, containerizzazione e virtualizzazione delle applicazioni e del desktop, questa soluzione permette un ampia flessibilità per supportare una mobility sicura e adeguata per ogni tipo di informazione, modalità d impiego e ruolo nella vostra organizzazione. La soluzione Citrix per una mobility aziendale sicura include i seguenti prodotti: XenMobile XenMobile offre funzionalità complete di MDM e MAM per una gestione sicura della mobility aziendale. L IT può fornire l accesso con un solo clic alle applicazioni mobile, web, del datacenter e Windows da un app store unificato, comprese applicazioni per la produttività integrate con una fantastica esperienza per l utente. XenMobile offre inoltre applicazioni di livello aziendale sicure per , browser e calendario, evitando le falle di sicurezza che possono essere introdotte dalle applicazioni di tipo consumer. L IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. La tecnologia di containerizzazione delle applicazioni integrata Citrix MDX consente la crittografia dei dati, autenticazione della password, blocco e cancellazione sicuri, policy inter-applicazione e micro VPN per le applicazioni mobile. XenDesktop e XenApp XenDesktop e XenApp consentono all IT di trasformare le applicazioni e i desktop completi Windows in servizi on-demand disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all interno del datacenter, l IT mantiene la protezione centralizzata dei dati, la conformità, il controllo degli accessi e l amministrazione degli utenti sia sui dispositivi personali che sugli endpoint aziendali, all interno dello stesso ambiente unificato. Inoltre, XenApp consente di mobilitare facilmente le applicazioni Windows per l uso su smartphone e tablet, e di modificarne l interfaccia affinché agiscano come applicazioni mobile native sui dispositivi mobile per un esperienza utente ottimizzata. ShareFile ShareFile consente di offrire un servizio sicuro ed efficace di sincronizzazione e condivisione dei dati che soddisfi tutte le esigenze di mobility e collaborazione della forza lavoro. Grazie a un esperienza completa e simile a quella dei prodotti consumer, le persone possono archiviare e sincronizzare facilmente i dati su tutti i dispositivi e da qualsiasi postazione di rete. L IT è in grado di mantenere un alto livello di gestione e controllo sulla condivisione di file e dati, con la massima flessibilità di scelta su dove verranno archiviati i dati, solide policy di sicurezza dei dispositivi, funzionalità di controllo complete e integrazione con Microsoft Active Directory. NetScaler NetScaler è uno strumento all-in-one di controllo della distribuzione delle applicazioni per proteggere, controllare e ottimizzare la distribuzione di applicazioni, desktop e servizi su qualsiasi dispositivo. L ampio supporto dei sistemi operativi mobile include l accesso completo alle VPN SSL per i principali fornitori di sistemi operativi e telefonia mobile, tra cui Apple, Google e Microsoft. Il supporto delle micro VPN SSL consente di definire impostazioni specifiche di connessione per le singole applicazioni, senza bisogno di ulteriori passaggi da parte dell utente. Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. La 9

10 visibilità e il controllo end-to-end consentono una migliore gestione dell intera infrastruttura e una distribuzione efficace del carico tra i vari componenti della mobility di Citrix. Conclusioni La mobility aziendale si è rapidamente evoluta al di là di specifici gruppi e modalità d impiego per diventare un elemento fondante dell IT aziendale. Nello sviluppare la vostra strategia di mobility aziendale, assicuratevi di valutare l intera gamma di requisiti per gli utenti e l IT. Le persone si aspettano un accesso comodo e uniforme ai propri dati e applicazioni su qualsiasi dispositivo utilizzino, con un esperienza utente ancora migliore di quella a cui sono abituate nella vita privata. L IT deve essere in grado di fornire il giusto livello di controllo, protezione e conformità per ogni tipo di dati, senza porre restrizioni indebite ai modi in cui le persone scelgono di lavorare. Le soluzioni Citrix offrono le funzionalità complete necessarie per supportare la vostra strategia di mobility aziendale, tra cui XenMobile per MDM, MAM e containerizzazione; XenDesktop e XenApp per la virtualizzazione; ShareFile per la sincronizzazione e condivisione sicura dei dati; e NetScaler per proteggere, controllare e ottimizzare la distribuzione dei servizi sui dispositivi mobile. Facendo un uso efficace dei modelli e delle tecnologie disponibili per la sicurezza e l accesso alle applicazioni e ai dati sui dispositivi mobile, potrete attuare la strategia di mobility completa di cui la vostra organizzazione avrà bisogno oggi e negli anni a venire. Risorse aggiuntive Case study: In che modo 4 clienti di Citrix hanno risolto la sfida della mobility aziendale Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple ios I 10 must per una mobility aziendale sicura Gestione della mobility aziendale: adottare il BYOD attraverso la distribuzione sicura di applicazioni e dati Sede aziendale Fort Lauderdale, FL, USA Centro di sviluppo in India Bangalore, India Sede per l America Latina Coral Gables, FL, USA Sede nella Silicon Valley Santa Clara, CA, USA Sede Divisione online Santa Barbara, CA, USA Centro di sviluppo nel Regno Unito Chalfont, United Kingdom Sede per Europa, Medio Oriente e Africa Schaffhausen, Switzerland Sede per il Pacifico Hong Kong, China Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizzazione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,14 miliardi di dollari nel 2014, le soluzioni Citrix sono utilizzate da oltre organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su o Copyright 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenMobile, XenDesktop, XenApp, ShareFile e NetScaler sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società /PDF

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler 2 Introduzione La mobilità e la consumerizzazione dell IT pongono importanti sfide all IT per quanto concerne la scalabilità, la sicurezza

Dettagli

Le best practice per rendere il BYOD semplice e sicuro

Le best practice per rendere il BYOD semplice e sicuro Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il BYOD @CitrixBYOD 2 I programmi e le politiche di Bring-Your-Own-Device

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Le best practice per una sanità centrata sui pazienti

Le best practice per una sanità centrata sui pazienti Le best practice per una sanità centrata sui pazienti Strategie, soluzioni ed esempi dal mondo reale per trasformare l IT in ambito sanitario senza rinunciare alla sicurezza e alla conformità. 2 La mobility

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center 2 Executive summary La capacità di osservare, diagnosticare e successivamente migliorare le prestazioni delle applicazioni

Dettagli

I 10 requisiti indispensabili per una enterprise mobility sicura

I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere 2 Diventare

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Come risolvere una volta per tutte il problema della condivisione mobile dei file

Come risolvere una volta per tutte il problema della condivisione mobile dei file White paper Servizi per file e networking Come risolvere una volta per tutte il problema della condivisione mobile dei file A chi dovreste affidare i beni aziendali? L accesso e la condivisione dei file

Dettagli

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it SDN 101: un introduzione al Software-defined networking citrix.it Nel corso dell ultimo anno, i temi più discussi nell ambito del networking sono stati il Software-defined networking (SDN) e la virtualizzazione

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi

Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi Usare Citrix XenDesktop con tecnologia FlexCast per fornire l'esperienza giusta

Dettagli

White paper. Difendete gli asset nascosti del web mobile. La vostra micro app mobile nasconde un complesso sistema di asset web? citrix.

White paper. Difendete gli asset nascosti del web mobile. La vostra micro app mobile nasconde un complesso sistema di asset web? citrix. Difendete gli asset nascosti del web mobile La vostra micro app mobile nasconde un complesso sistema di asset web? Tutti abbiamo usato almeno una volta una micro app mobile per controllare il meteo, il

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Accelerate la migrazione di Windows con Citrix XenDesktop

Accelerate la migrazione di Windows con Citrix XenDesktop Accelerate la migrazione di Windows con Citrix XenDesktop Affrontate la fine del supporto per Windows XP in modo rapido ed efficiente. Trasformate il vostro ambiente di lavoro e adeguatelo agli stili mobile

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

VMware Workspace ONE. Semplicità di livello consumer. Sicurezza di livello enterprise. Principali tendenze di mercato

VMware Workspace ONE. Semplicità di livello consumer. Sicurezza di livello enterprise. Principali tendenze di mercato SCHEDA TECNICA VMware Workspace ONE Semplicità di livello consumer. Sicurezza di livello enterprise IN BREVE VMware Workspace ONE è una piattaforma di livello enterprise semplice e sicura che consente

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand!

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand! Introduzione Qui di seguito vengono esposte le risposte alle domande più frequenti relative a Oracle Siebel CRM On Demand. Inoltre, il Solutions Launchpad che contiene il link a questo documento offre

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Panoramica sulla distribuzione di ios in azienda

Panoramica sulla distribuzione di ios in azienda Panoramica sulla distribuzione di ios in azienda Sommario Che c è di nuovo in ios 9 Modelli di proprietà Fasi della distribuzione Opzioni di assistenza ipad e iphone possono rivoluzionare la tua azienda

Dettagli

Funzioni principali di Dropbox

Funzioni principali di Dropbox ICT Rete Lecco Generazione Web - Progetto FARO Dropbox "Un luogo per tutti i tuoi file, ovunque ti trovi" Dropbox è il servizio di cloud storage più popolare, uno tra i primi a fare la sua comparsa nel

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

20/05/14. Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com

20/05/14. Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Abbiamo cercato anche quest anno di promuovere Bologna Grazie alla Fondazione Cassa di Risparmio in Bologna che ha creduto alla nostra

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale DEMO OFFICE 365 OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale Ogni utente può installare il proprio Office da Impostazioni / software http://community.office365.com/it-it/tools/helpcenter.aspx?hcs=b7430e03-97b5-403d-95f4-

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2015 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com Iniziamo ad utilizzare LiveBox LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Sondaggio dei dirigenti IT e dei CEO

Sondaggio dei dirigenti IT e dei CEO Tendenze e percezioni della consumerizzazione mobile Sondaggio dei dirigenti IT e dei CEO RAPPORTO FINALE CONFRONTI: BATTERIE 1 E 2 REDATTO PER: TREND MICRO, INC. DA: DECISIVE ANALYTICS, LLC Cheryl Harris,

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Registro Elettronico... Anywhere

Registro Elettronico... Anywhere Registro Elettronico... Anywhere le soluzioni Cloud, on-line e off-line di Axios Premessa Da settembre le scuole dovranno improrogabilmente, ai sensi della L. 135/2012, scegliere un sistema digitale che

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WHITE PAPER Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WWW.CENTRIFY.COM Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Dettagli

Ottenere la continuità operativa e mantenere le persone produttive grazie all accesso remoto

Ottenere la continuità operativa e mantenere le persone produttive grazie all accesso remoto Ottenere la continuità operativa e mantenere le persone produttive grazie all accesso remoto Best practice, tecnologie ed esempi reali per proteggere il vostro business dalle interruzioni. 2 La pianificazione

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Indice 1. Descrizione generale... 3 2. Nuove funzioni di produttività... 5 3. Nuove funzioni di praticità...

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

SMB Cloud InsightsTM

SMB Cloud InsightsTM 2015 SMB Cloud InsightsTM ITALIA DEFINIZIONI Definizione di PMI Definiamo le PMI abbreviazione che fa riferimento alle piccole e medie imprese come le aziende da uno a 250 dipendenti. Solo in Germania

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli