10 elementi essenziali di una strategia per una mobility aziendale sicura

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "10 elementi essenziali di una strategia per una mobility aziendale sicura"

Transcript

1 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo

2 La mobility e il bring-your-own-device (BYOD) stanno trasformando il modo di lavorare delle persone e il modo in cui le organizzazioni forniscono loro assistenza. La mobility non consiste semplicemente nel consentire l accesso remoto e i dispositivi mobile sono molto più che gadget ad uso limitato. Smartphone e tablet, in grado di accedere, memorizzare e trasmettere applicazioni e dati come i computer tradizionali, possono essere utilizzati per quasi tutte le attività aziendali. Per sfruttare appieno il potenziale della mobility aziendale, l IT deve offrire alle persone la libertà di accedere a tutte le loro applicazioni e dati da qualsiasi dispositivo, senza interruzioni e con comodità. I dispositivi mobile richiedono inoltre il giusto approccio alla sicurezza per proteggere le informazioni aziendali anche quando sono utilizzate in più luoghi, spesso su reti non sicure, con alte possibilità di perdita o furto. L IT deve mantenere la conformità e proteggere le informazioni sensibili ovunque e comunque esse siano utilizzate e archiviate, anche quando si utilizzano applicazioni aziendali e personali sullo stesso dispositivo. Le nuove tendenze del mobile, dalle tecnologie indossabili all Internet delle cose, stanno già sollevando nuove questioni da valutare. Sviluppare una strategia di mobility davvero completa e attenta alla sicurezza è oggi una priorità assoluta per ogni organizzazione. Questo articolo presenta 10 punti chiave da considerare durante lo sviluppo della vostra strategia di mobility aziendale, comprendenti la sicurezza, l esperienza degli utenti, le operazioni IT e il BYOD. In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, che comprende tecnologie per la gestione dei dispositivi mobile (MDM), la gestione delle applicazioni mobile (MAM), la virtualizzazione delle applicazioni e del desktop, e la sicurezza end-to-end dal datacenter al dispositivo. Insieme, queste linee guida, best practice e tecnologie aiuteranno la vostra organizzazione a sfruttare appieno i vantaggi della mobility. 1. Gestire e proteggere ciò che conta Poiché oggi le persone accedono ai dati e alle applicazioni su più dispositivi, tra cui smartphone e tablet personali, non si può più pretendere che l IT controlli e gestisca ogni aspetto dell ambiente. Ci si dovrebbe invece concentrare su ciò che conta di più per l organizzazione e scegliere i modelli di gestione della mobility più adatti alla propria azienda e alle proprie modalità d impiego mobile. Esistono quattro modelli tra cui scegliere, singolarmente o combinati. 2

3 Gestione dei dispositivi mobile (MDM) La MDM consente di gestire e controllare i dispositivi mobile utilizzati per accedere alle risorse aziendali. Prima che un dispositivo aziendale o personale acceda alla rete dell impresa, è possibile verificare che esso non sia stato sbloccato indebitamente (jailbroken) o compromesso in altro modo. La crittografia, il blocco e la cancellazione in remoto, la VPN mobile, le blacklist delle applicazioni e la possibilità di disattivare selettivamente le funzionalità native del dispositivo consentono un elevato livello di sicurezza. Hypervisor e container mobile Particolarmente utile per supportare il BYOD, questo modello consente di gestire applicazioni, dati, policy e impostazioni all interno di un container sul dispositivo, senza interagire con gli eventuali contenuti personali. In pratica, un unico dispositivo mobile diventa due dispositivi virtuali separati: uno per il lavoro e uno per la vita privata. Gestione delle applicazioni mobile (MAM) Con un approccio basato sulla containerizzazione, la MAM consente di centralizzare la gestione, la sicurezza e il controllo per qualsiasi applicazione mobile, nonché per i suoi dati e impostazioni, all interno di un container. Le policy a livello di applicazione possono includere autenticazione, rete, posizione, codici di protezione e crittografia. Virtualizzazione delle applicazioni e del desktop La sicurezza intrinseca della virtualizzazione si applica anche alle modalità d impiego mobile. Le applicazioni aziendali possono essere ottimizzate per i dispositivi mobile e distribuite su richiesta, mentre i dati rimangono protetti all interno del datacenter. 2. Pensare innanzitutto all esperienza utente I dispositivi mobile sono stati un fattore chiave della consumerizzazione nelle imprese, offrendo alle persone modi nuovi ed efficaci per utilizzare le applicazioni e le informazioni nella loro vita privata. Questo ha alzato la posta in gioco per l IT, che ora deve fornire un esperienza che regga favorevolmente il confronto con la libertà e la comodità dell offerta di aziende tecnologiche di livello consumer. È utile incontrare gli utenti e discutere o svolgere indagini sulle loro esigenze e preferenze, per far sì che la strategia di mobility dia loro ciò che vogliono veramente. Nel tentativo di offrire una migliore esperienza per l utente, cercate di dare alle persone più di quello che si aspettano e di fornire loro funzionalità utili alle quali potrebbero non aver ancora pensato. Per esempio: Consentite alle persone di accedere ad applicazioni e dati su qualsiasi dispositivo, con le loro impostazioni personalizzate, in modo che possano subito mettersi al lavoro. Offrite alle persone un provisioning self-service per tutte le applicazioni di cui hanno bisogno (hosted, mobile o SaaS), attraverso un app store aziendale con single sign-on. Fornite thin client condivisi o altri dispositivi di livello aziendale che le persone possano facilmente utilizzare qualora alcune applicazioni fossero disabilitate sul loro dispositivo di tipo consumer a causa dei requisiti di sicurezza. Automatizzate i controlli sulla condivisione e sulla gestione dei dati, come ad esempio la possibilità di copiare i dati da un applicazione all altra, cosicché le persone non debbano ricordare le specifiche policy. 3

4 Definite le funzionalità consentite del dispositivo per ogni singola applicazione, in modo che le persone possano comunque usare funzioni come stampa, macchina fotografica e storage locale dei dati su alcune applicazioni, anche se l IT deve disabilitare le stesse funzioni per altre applicazioni. Consentite alle persone di condividere e sincronizzare facilmente i file da qualsiasi dispositivo e di condividere i file all esterno semplicemente inviando un link. Sviluppando la vostra strategia di mobility in uno spirito di collaborazione con gli utenti, potrete soddisfare meglio le loro esigenze, guadagnando una preziosa occasione per definire le aspettative e far sì che le persone comprendano i requisiti IT volti a garantire la conformità, come ad esempio l esigenza di proteggere applicazioni e dati, controllare gli accessi alla rete e gestire in modo appropriato i dispositivi. 3. Evitare il quadruplo bypass Il quadruplo bypass rappresenta il peggior scenario per la mobility aziendale: un utente BYOD con un dispositivo di tipo consumer che utilizza dati aziendali sensibili e si connette direttamente al cloud. Questo approccio bypassa completamente il controllo e la visibilità dell IT ed è pericolosamente comune nelle organizzazioni di oggi. Naturalmente, ciò avviene per buone ragioni. Le applicazioni cloud possono aiutare le persone a risparmiare tempo e svolgere più facilmente il loro lavoro, oltre a poter creare valore per l azienda. Il problema nasce quando le applicazioni cloud sono utilizzate in modo sbagliato con i dati sensibili dell organizzazione, compromettendo la sicurezza e la conformità. Le policy IT e la formazione degli utenti non possono fare molto per evitare il quadruplo bypass: se è la soluzione migliore per le proprie esigenze ed è difficile che l IT lo scopra, molto probabilmente verrà utilizzata. Per questo è indispensabile fornire un incentivo a collaborare con l IT e utilizzare le sue infrastrutture, soprattutto quando si tratta di dati e applicazioni sensibili. Il miglior incentivo è un ottima esperienza utente, fornita in modo proattivo e progettata per soddisfare meglio le esigenze delle persone rispetto all alternativa non gestita. 4. Prestare attenzione alla strategia di distribuzione dei servizi Gli utenti mobile si affidano a una varietà di tipi di applicazioni, non solo applicazioni mobile personalizzate, ma anche applicazioni mobile native di terze parti, applicazioni Windows mobilizzate e soluzioni SaaS. Nello sviluppare la vostra strategia di mobility, dovreste pensare al mix di applicazioni utilizzate dalle persone e dai gruppi dell organizzazione e a come queste devono essere accessibili sui dispositivi mobile. Esistono quattro modi in cui le persone possono accedere alle applicazioni sui dispositivi mobile: Esperienza nativa del dispositivo In questo scenario, il dispositivo dell utente non è gestito affatto. Le persone acquistano le proprie applicazioni, possono combinare liberamente i dati aziendali e personali e possono lavorare su qualsiasi rete. Come il quadruplo bypass descritto sopra, questo è un approccio rischioso e non sicuro che non dovrebbe mai essere consentito per i dati sensibili. 4

5 Esperienza di accesso virtualizzata Le applicazioni e i dati virtuali, nonché, se lo si desidera, i desktop virtuali, sono ospitati nel datacenter e presentati attraverso un protocollo di visualizzazione remota. L IT può gestire l accesso e garantire la massima sicurezza, consentendo alle persone di eseguire applicazioni Windows su piattaforme mobile. Nessun dato lascia mai il datacenter, eliminando così l esigenza di protezione dei dati sul dispositivo stesso. Questo metodo, tuttavia, si basa sulla connettività, il che limita gli scenari di utilizzo offline. Esperienza containerizzata L organizzazione crea un container sul dispositivo in cui tutte le applicazioni mobile aziendali, tra cui quelle personalizzate e mobile native di terze parti, rimangano separate dagli altri contenuti. L IT può gestire le applicazioni e i dati inseriti nel container, consentendo agli utenti di ottenere in provisioning le proprie applicazioni da uno storefront aziendale. Le applicazioni possono essere aggiornate, fornite in provisioning e modificate automaticamente in base alle policy IT. Nel container possono essere incluse anche impostazioni di rete come SSL, crittografia e VPN specifiche per l applicazione, per consentire alle persone di connettersi in modo semplice e adeguato in ogni ambiente. Il container può essere cancellato da remoto in caso di perdita, furto, aggiornamento del dispositivo o cessazione del rapporto di lavoro. Esperienza aziendale completamente gestita Questo approccio mantiene il controllo completo sul dispositivo mobile con policy integrate per la cancellazione da remoto, le limitazioni geografiche, la scadenza dei dati e altre misure di sicurezza. Tutte le applicazioni mobile sono esplicitamente scelte e fornite in provisioning dall IT senza possibilità di personalizzazione. Sebbene questo approccio sia estremamente sicuro e adatto ad alcune organizzazioni e modalità d impiego, offre un esperienza utente limitante e non è compatibile con il BYOD. Per la maggior parte delle organizzazioni, una combinazione di accesso virtualizzato ed esperienza containerizzata è in grado di supportare l intera gamma di applicazioni e modalità d impiego utilizzate. Ciò consente inoltre all IT di mantenere visibilità e controllo, fornendo al contempo un ottima esperienza utente. Le persone possono accedere alle applicazioni hosted e mobile native, oltre che ad applicazioni SaaS come Salesforce e NetSuite, attraverso un Single Sign-On aziendale unificato. Quando un dipendente lascia l organizzazione, l IT può disattivare immediatamente il suo account rimuovendo l accesso a tutte le applicazioni mobile native, hosted e SaaS utilizzate sul dispositivo. 5. Automatizzare i risultati desiderati L automazione non solo semplifica la vita all IT, ma aiuta anche a offrire una migliore esperienza. Pensate alla differenza che può fare l automazione nell affrontare comuni esigenze di mobility come queste: Un dipendente sostituisce un dispositivo smarrito o effettua l aggiornamento a uno nuovo. Facendo semplicemente clic su un URL, tutte le sue applicazioni aziendali e informazioni di lavoro sono disponibili sul nuovo dispositivo, completamente configurate e personalizzate e pronte per l uso. Altrettanto facile è assumere un nuovo dipendente o consulente, effettuando il provisioning di tutte le applicazioni mobile aziendali in un container su qualsiasi dispositivo personale o aziendale. Il Single Sign-On (SSO) consente un accesso agevole alle applicazioni hosted e SaaS. 5

6 Quando un dipendente si sposta da un luogo all altro e da una rete all altra, i controlli di accesso situazionali e adattivi riconfigurano automaticamente le applicazioni per garantire un adeguata sicurezza, con la massima trasparenza per l utente. Un membro del consiglio arriva ad una riunione con il tablet alla mano. Tutti i documenti per la riunione vengono caricati automaticamente sul dispositivo, configurati in modo selettivo dall IT per l accesso in sola lettura e, se necessario, limitati a un applicazione containerizzata. I documenti particolarmente sensibili possono essere impostati in modo da scomparire automaticamente dal dispositivo appena l utente lascia la sala. Quando i dipendenti cambiano ruolo nell organizzazione, le applicazioni relative alla loro attuale posizione sono rese disponibili automaticamente, mentre quelle che non sono più necessarie scompaiono. Le licenze SaaS di terze parti vengono subito recuperate per essere riassegnate. Un modo per eseguire questo tipo di automazione è tramite Active Directory. Innanzitutto, collegate un ruolo specifico al container corrispondente. Chiunque abbia quel ruolo avrà automaticamente accesso al container e a tutte le applicazioni, i dati, le impostazioni e i privilegi ad esso associati. Sul dispositivo stesso, si può utilizzare la MDM per impostare a livello centrale PIN e password WiFi, certificati utente, autenticazione a due fattori e altri elementi, come necessario per supportare questi processi automatizzati. 6. Definire esplicitamente il networking Diverse applicazioni e modalità d impiego possono avere requisiti di networking diversi, che si tratti di un sito intranet o Microsoft SharePoint, del portale di un partner esterno o di un applicazione sensibile che richiede l autenticazione SSL reciproca. Applicare le impostazioni di sicurezza più elevate a livello di dispositivo compromette inutilmente l esperienza dell utente; d altra parte, chiedere alle persone di applicare impostazioni diverse per ogni applicazione può essere ancora più faticoso. Bloccando le reti per specifici container o applicazioni, con impostazioni distinte per ciascuno di essi, potrete adattare il networking a ogni applicazione senza bisogno di ulteriori passaggi da parte dell utente. Alle persone basterà fare clic su un applicazione per mettersi al lavoro, mentre azioni come l accesso, l accettazione dei certificati o l apertura di una VPN specifica per l applicazione verranno lanciate automaticamente in background. 7. Proteggere i dati sensibili prima di tutto In molte organizzazioni, l IT non sa dove risiedono i dati più sensibili, per cui deve applicare a tutti i dati lo stesso elevato livello di protezione, un approccio inefficiente e costoso. La mobility vi offre l opportunità di proteggere i dati in modo più selettivo, in base a un modello di classificazione che soddisfi le vostre specifiche esigenze aziendali e di sicurezza. Molte aziende utilizzano un modello relativamente semplice che classifica i dati in tre categorie (pubblici, confidenziali e riservati) e tengono conto del dispositivo e della piattaforma utilizzati, mentre altre organizzazioni hanno un modello di classificazione molto più complesso e considerano anche molti altri fattori, come il ruolo e la posizione dell utente. Un modo per implementare un modello semplice è il seguente: 6

7 I dati pubblici senza implicazioni per la riservatezza, la privacy o la conformità possono avere una mobility illimitata e un utilizzo senza restrizioni, su qualsiasi dispositivo. Non c è bisogno che le persone lavorino attraverso l infrastruttura aziendale: si possono configurare impostazioni di rete specifiche per l applicazione per permettere agli utenti di connettersi nel modo più conveniente. I dati confidenziali che non sono destinati ad essere pubblici, ma pongono rischi minimi in caso di perdita, richiedono un livello di protezione più elevato. In questo caso, si può fornire l accesso virtualizzato tramite la rete aziendale sui dispositivi BYOD o di tipo consumer, consentendo invece la mobility completa dei dati solo sui dispositivi di livello aziendale, con funzionalità MDM come crittografia e cancellazione da remoto, o sui dispositivi mission-grade progettati specificamente per proteggere i dati in situazioni ostili. Alcune aziende possono decidere che un approccio basato sulla containerizzazione sia sufficiente per questo tipo di dati. In questo caso, i dati possono essere completamente mobilizzati su qualsiasi dispositivo mobile, a patto che siano archiviati solo all interno di un container separato che può essere protetto e controllato dall IT. I dati riservati che comportano notevoli rischi di non conformità, danni alla reputazione, perdite economiche e altre conseguenze materiali dovrebbero essere al centro della vostra attenzione. La mobility completa dei dati dovrebbe essere limitata ai dispositivi mission-grade, consentendo l accesso virtualizzato sui dispositivi di livello aziendale. I dispositivi BYOD e di tipo consumer non dovrebbero avere alcun accesso o, in determinate circostanze, dovrebbero essere attentamente esaminati e valutati per approcci basati sulla virtualizzazione e sulla containerizzazione. Il modello di cui sopra tiene conto sia della classificazione dei dati che del tipo di dispositivo. Si consiglia inoltre di integrare altri fattori nella vostra policy di sicurezza, come la piattaforma del dispositivo, la posizione e il ruolo dell utente. Alcune aziende e molte organizzazioni governative creano un ampia gamma di categorie di dati più specifiche, ciascuna con le proprie regole. Configurando l accesso alla rete attraverso l infrastruttura aziendale per i dati confidenziali e riservati, potrete acquisire informazioni complete sul modo in cui le persone utilizzano le informazioni, al fine di valutare l efficacia del vostro modello di sensibilità dei dati e della vostra policy di controllo del mobile. 8. Indicare con chiarezza ruoli e proprietà Chi, all interno dell organizzazione, gestirà la mobility aziendale? Nella maggior parte delle aziende, la mobility continua ad essere affrontata tramite un approccio ad hoc, spesso da parte di un comitato che supervisiona le funzioni IT dalle infrastrutture e il networking alle applicazioni. Dato il ruolo strategico della mobility nel settore, e la complessa matrice di utenti e requisiti IT da affrontare, è fondamentale definire chiaramente la struttura organizzativa, i ruoli e i processi relativi alla mobility. Le persone dovrebbero sapere chi è responsabile della mobility e come la gestirà globalmente per le diverse funzioni IT. 7

8 Quando si tratta degli stessi dispositivi mobile, altrettanto chiara deve essere la proprietà, soprattutto nelle organizzazioni in cui coesistono la mobility e il BYOD. La vostra policy BYOD dovrebbe gestire la zona grigia tra i dispositivi aziendali completamente gestiti e i dispositivi degli utenti, strettamente per uso personale, ad esempio: Chi è responsabile per i backup dei dispositivi BYO? Chi fornisce assistenza e manutenzione per il dispositivo e come vengono pagate? Come sarà gestita l indagine sui dati o sugli archivi di un dispositivo personale in caso di citazione in giudizio? Quali sono le implicazioni per la privacy dei contenuti personali quando qualcuno usa lo stesso dispositivo per lavoro? Sia gli utenti che l IT dovrebbero comprendere i loro ruoli e responsabilità per evitare malintesi. Definite esplicitamente il vostro programma BYOD e chiedete il consenso dei partecipanti prima che inizino a utilizzare dispositivi personali per lavoro. 9. Integrare la conformità nelle soluzioni A livello globale, le organizzazioni devono affrontare più di 300 standard, regolamenti e leggi sulla sicurezza, con oltre controlli specifici. Limitarsi a soddisfare questi requisiti non è sufficiente: dovete anche essere in grado di documentare la conformità e consentirne la verificabilità. Inoltre, vi sono le policy aziendali interne. Forse avete già risolto la sfida della conformità all interno della vostra rete. L ultima cosa che volete è lasciare che la mobility aziendale crei un nuovo grande problema da risolvere. Assicuratevi che i dispositivi e le piattaforme mobile siano in perfetta conformità con i requisiti governativi, gli standard di settore e le politiche di sicurezza aziendale, dal controllo degli accessi basato sulle policy e sulla classificazione allo storage sicuro dei dati. La vostra soluzione deve consentire una registrazione e un reporting completi che vi aiutino ad adempiere alle verifiche in modo rapido, efficiente e corretto. 10. Prepararsi per l Internet delle cose Non sviluppate le vostre policy solo per il presente: tenete a mente come sarà la mobility aziendale nei prossimi anni. Tecnologie indossabili come i Google Glass e gli smartwatch continueranno a cambiare il modo in cui le persone utilizzano le tecnologie mobile, offrendo un esperienza più umana e intuitiva e consentendo al contempo nuove modalità d impiego. I veicoli connessi, tra cui le automobili senza conducente, useranno i dati e i servizi cloud in nuovi modi per aiutare le persone a raggiungere la propria meta in maniera più semplice ed efficiente. I sistemi di controllo industriale (ICS) utilizzeranno e scambieranno i dati aziendali sia nei flussi di lavoro delle risorse umane che dietro le quinte. Sviluppi di questo tipo continueranno ad espandere il potenziale della mobility, ma introdurranno anche nuove implicazioni per la sicurezza, la conformità, la gestibilità e l esperienza utente. Prestate attenzione alle attuali discussioni del settore su tecnologie emergenti come queste e progettate la vostra strategia di mobility in base a principi fondamentali applicabili a qualsiasi tipo di dispositivo mobile e modalità d impiego. In questo modo, ridurrete al minimo le frequenti modifiche e iterazioni delle policy, che possono confondere e frustrare gli utenti. 8

9 La soluzione Citrix per una mobility aziendale sicura In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, con l esperienza utente semplice e comoda che i vostri dipendenti desiderano. Integrando tecnologie complete per MDM, MAM, containerizzazione e virtualizzazione delle applicazioni e del desktop, questa soluzione permette un ampia flessibilità per supportare una mobility sicura e adeguata per ogni tipo di informazione, modalità d impiego e ruolo nella vostra organizzazione. La soluzione Citrix per una mobility aziendale sicura include i seguenti prodotti: XenMobile XenMobile offre funzionalità complete di MDM e MAM per una gestione sicura della mobility aziendale. L IT può fornire l accesso con un solo clic alle applicazioni mobile, web, del datacenter e Windows da un app store unificato, comprese applicazioni per la produttività integrate con una fantastica esperienza per l utente. XenMobile offre inoltre applicazioni di livello aziendale sicure per , browser e calendario, evitando le falle di sicurezza che possono essere introdotte dalle applicazioni di tipo consumer. L IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. La tecnologia di containerizzazione delle applicazioni integrata Citrix MDX consente la crittografia dei dati, autenticazione della password, blocco e cancellazione sicuri, policy inter-applicazione e micro VPN per le applicazioni mobile. XenDesktop e XenApp XenDesktop e XenApp consentono all IT di trasformare le applicazioni e i desktop completi Windows in servizi on-demand disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all interno del datacenter, l IT mantiene la protezione centralizzata dei dati, la conformità, il controllo degli accessi e l amministrazione degli utenti sia sui dispositivi personali che sugli endpoint aziendali, all interno dello stesso ambiente unificato. Inoltre, XenApp consente di mobilitare facilmente le applicazioni Windows per l uso su smartphone e tablet, e di modificarne l interfaccia affinché agiscano come applicazioni mobile native sui dispositivi mobile per un esperienza utente ottimizzata. ShareFile ShareFile consente di offrire un servizio sicuro ed efficace di sincronizzazione e condivisione dei dati che soddisfi tutte le esigenze di mobility e collaborazione della forza lavoro. Grazie a un esperienza completa e simile a quella dei prodotti consumer, le persone possono archiviare e sincronizzare facilmente i dati su tutti i dispositivi e da qualsiasi postazione di rete. L IT è in grado di mantenere un alto livello di gestione e controllo sulla condivisione di file e dati, con la massima flessibilità di scelta su dove verranno archiviati i dati, solide policy di sicurezza dei dispositivi, funzionalità di controllo complete e integrazione con Microsoft Active Directory. NetScaler NetScaler è uno strumento all-in-one di controllo della distribuzione delle applicazioni per proteggere, controllare e ottimizzare la distribuzione di applicazioni, desktop e servizi su qualsiasi dispositivo. L ampio supporto dei sistemi operativi mobile include l accesso completo alle VPN SSL per i principali fornitori di sistemi operativi e telefonia mobile, tra cui Apple, Google e Microsoft. Il supporto delle micro VPN SSL consente di definire impostazioni specifiche di connessione per le singole applicazioni, senza bisogno di ulteriori passaggi da parte dell utente. Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. La 9

10 visibilità e il controllo end-to-end consentono una migliore gestione dell intera infrastruttura e una distribuzione efficace del carico tra i vari componenti della mobility di Citrix. Conclusioni La mobility aziendale si è rapidamente evoluta al di là di specifici gruppi e modalità d impiego per diventare un elemento fondante dell IT aziendale. Nello sviluppare la vostra strategia di mobility aziendale, assicuratevi di valutare l intera gamma di requisiti per gli utenti e l IT. Le persone si aspettano un accesso comodo e uniforme ai propri dati e applicazioni su qualsiasi dispositivo utilizzino, con un esperienza utente ancora migliore di quella a cui sono abituate nella vita privata. L IT deve essere in grado di fornire il giusto livello di controllo, protezione e conformità per ogni tipo di dati, senza porre restrizioni indebite ai modi in cui le persone scelgono di lavorare. Le soluzioni Citrix offrono le funzionalità complete necessarie per supportare la vostra strategia di mobility aziendale, tra cui XenMobile per MDM, MAM e containerizzazione; XenDesktop e XenApp per la virtualizzazione; ShareFile per la sincronizzazione e condivisione sicura dei dati; e NetScaler per proteggere, controllare e ottimizzare la distribuzione dei servizi sui dispositivi mobile. Facendo un uso efficace dei modelli e delle tecnologie disponibili per la sicurezza e l accesso alle applicazioni e ai dati sui dispositivi mobile, potrete attuare la strategia di mobility completa di cui la vostra organizzazione avrà bisogno oggi e negli anni a venire. Risorse aggiuntive Case study: In che modo 4 clienti di Citrix hanno risolto la sfida della mobility aziendale Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple ios I 10 must per una mobility aziendale sicura Gestione della mobility aziendale: adottare il BYOD attraverso la distribuzione sicura di applicazioni e dati Sede aziendale Fort Lauderdale, FL, USA Centro di sviluppo in India Bangalore, India Sede per l America Latina Coral Gables, FL, USA Sede nella Silicon Valley Santa Clara, CA, USA Sede Divisione online Santa Barbara, CA, USA Centro di sviluppo nel Regno Unito Chalfont, United Kingdom Sede per Europa, Medio Oriente e Africa Schaffhausen, Switzerland Sede per il Pacifico Hong Kong, China Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizzazione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,14 miliardi di dollari nel 2014, le soluzioni Citrix sono utilizzate da oltre organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su o Copyright 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenMobile, XenDesktop, XenApp, ShareFile e NetScaler sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società /PDF

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler 2 Introduzione La mobilità e la consumerizzazione dell IT pongono importanti sfide all IT per quanto concerne la scalabilità, la sicurezza

Dettagli

Le best practice per rendere il BYOD semplice e sicuro

Le best practice per rendere il BYOD semplice e sicuro Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il BYOD @CitrixBYOD 2 I programmi e le politiche di Bring-Your-Own-Device

Dettagli

Le best practice per una sanità centrata sui pazienti

Le best practice per una sanità centrata sui pazienti Le best practice per una sanità centrata sui pazienti Strategie, soluzioni ed esempi dal mondo reale per trasformare l IT in ambito sanitario senza rinunciare alla sicurezza e alla conformità. 2 La mobility

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

I 10 requisiti indispensabili per una enterprise mobility sicura

I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere 2 Diventare

Dettagli

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center 2 Executive summary La capacità di osservare, diagnosticare e successivamente migliorare le prestazioni delle applicazioni

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Come risolvere una volta per tutte il problema della condivisione mobile dei file

Come risolvere una volta per tutte il problema della condivisione mobile dei file White paper Servizi per file e networking Come risolvere una volta per tutte il problema della condivisione mobile dei file A chi dovreste affidare i beni aziendali? L accesso e la condivisione dei file

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Benvenuto in Dropbox!

Benvenuto in Dropbox! Scopri come iniziare a utilizzare Dropbox: 1 2 3 4 Mantieni al sicuro i tuoi file Porta con te i tuoi file ovunque Invia file di grandi dimensioni Collabora sui file Benvenuto in Dropbox! 1 Mantieni al

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Uno strumento unico per risolvere i problemi di compatibilità tra le diverse lavagne interattive Non fermarti alla LIM, con

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale DEMO OFFICE 365 OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale Ogni utente può installare il proprio Office da Impostazioni / software http://community.office365.com/it-it/tools/helpcenter.aspx?hcs=b7430e03-97b5-403d-95f4-

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi

Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi Usare Citrix XenDesktop con tecnologia FlexCast per fornire l'esperienza giusta

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it SDN 101: un introduzione al Software-defined networking citrix.it Nel corso dell ultimo anno, i temi più discussi nell ambito del networking sono stati il Software-defined networking (SDN) e la virtualizzazione

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Funzioni principali di Dropbox

Funzioni principali di Dropbox ICT Rete Lecco Generazione Web - Progetto FARO Dropbox "Un luogo per tutti i tuoi file, ovunque ti trovi" Dropbox è il servizio di cloud storage più popolare, uno tra i primi a fare la sua comparsa nel

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03)

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) Informativa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003 n. 196, recante il Codice in materia di protezione dei dati personali.

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Event121 Piattaforma web & mobile per Eventi e Fiere. SEMPLICE. POTENTE. AFFIDABILE.

Event121 Piattaforma web & mobile per Eventi e Fiere. SEMPLICE. POTENTE. AFFIDABILE. Event121 Dai voce ai tuoi eventi! Event121 è una piattaforma versatile, potente e affidabile, fruibile tramite web e mobile device, progettata per eventi come fiere, expo, congressi, meeting, riunioni

Dettagli

Servizio di consulenza 121 Interfaccia personalizzata Personalizzazione verticale di settore Accesso al nostro team di sviluppo interno

Servizio di consulenza 121 Interfaccia personalizzata Personalizzazione verticale di settore Accesso al nostro team di sviluppo interno CRM PERSONALIZZATO QUALUNQUE SIA IL TUO BUSINESS icomplete è un premiato servizio di software basato su cloud, specificamente progettato per migliaia di piccole imprese e team di tutto il mondo per fornire

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

: AZZANO SAN PAOLO (BG) BRESCIA MILANO

: AZZANO SAN PAOLO (BG) BRESCIA MILANO Cisco è una delle aziende leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre

POLYEDRO. La migliore piattaforma tecnologica di sempre POLYEDRO La migliore piattaforma tecnologica di sempre 1 Indice Chi siamo La tecnologia POLYEDRO LYNFA Studio LYNFA Azienda ALYANTE Start ALYANTE Enterprise 4 8 12 16 20 24 Siamo nati in Italia, siamo

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!!

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! Deliver virtual apps and desktops as mobile services Sempre attivo e salvaguardia degli investimenti

Dettagli

Ambito legale. Professional Dictation Systems. Ambito legale

Ambito legale. Professional Dictation Systems. Ambito legale Ambito legale Professional Dictation Systems Ambito legale 2 3 Le tradizionali modalità operative legate alla dettatura devono evolversi per permettere ai professionisti del diritto di lavorare con maggiore

Dettagli

Virtualizzazione protetta per le PMI con il ReadyDATA 5200

Virtualizzazione protetta per le PMI con il ReadyDATA 5200 Virtualizzazione protetta per le PMI con il ReadyDATA 5200 White Paper Per la maggior parte delle PMI, l'installazione di una soluzione di virtualizzazione che fornisca scalabilità, affidabilità e protezione

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli