10 elementi essenziali di una strategia per una mobility aziendale sicura

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "10 elementi essenziali di una strategia per una mobility aziendale sicura"

Transcript

1 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo

2 La mobility e il bring-your-own-device (BYOD) stanno trasformando il modo di lavorare delle persone e il modo in cui le organizzazioni forniscono loro assistenza. La mobility non consiste semplicemente nel consentire l accesso remoto e i dispositivi mobile sono molto più che gadget ad uso limitato. Smartphone e tablet, in grado di accedere, memorizzare e trasmettere applicazioni e dati come i computer tradizionali, possono essere utilizzati per quasi tutte le attività aziendali. Per sfruttare appieno il potenziale della mobility aziendale, l IT deve offrire alle persone la libertà di accedere a tutte le loro applicazioni e dati da qualsiasi dispositivo, senza interruzioni e con comodità. I dispositivi mobile richiedono inoltre il giusto approccio alla sicurezza per proteggere le informazioni aziendali anche quando sono utilizzate in più luoghi, spesso su reti non sicure, con alte possibilità di perdita o furto. L IT deve mantenere la conformità e proteggere le informazioni sensibili ovunque e comunque esse siano utilizzate e archiviate, anche quando si utilizzano applicazioni aziendali e personali sullo stesso dispositivo. Le nuove tendenze del mobile, dalle tecnologie indossabili all Internet delle cose, stanno già sollevando nuove questioni da valutare. Sviluppare una strategia di mobility davvero completa e attenta alla sicurezza è oggi una priorità assoluta per ogni organizzazione. Questo articolo presenta 10 punti chiave da considerare durante lo sviluppo della vostra strategia di mobility aziendale, comprendenti la sicurezza, l esperienza degli utenti, le operazioni IT e il BYOD. In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, che comprende tecnologie per la gestione dei dispositivi mobile (MDM), la gestione delle applicazioni mobile (MAM), la virtualizzazione delle applicazioni e del desktop, e la sicurezza end-to-end dal datacenter al dispositivo. Insieme, queste linee guida, best practice e tecnologie aiuteranno la vostra organizzazione a sfruttare appieno i vantaggi della mobility. 1. Gestire e proteggere ciò che conta Poiché oggi le persone accedono ai dati e alle applicazioni su più dispositivi, tra cui smartphone e tablet personali, non si può più pretendere che l IT controlli e gestisca ogni aspetto dell ambiente. Ci si dovrebbe invece concentrare su ciò che conta di più per l organizzazione e scegliere i modelli di gestione della mobility più adatti alla propria azienda e alle proprie modalità d impiego mobile. Esistono quattro modelli tra cui scegliere, singolarmente o combinati. 2

3 Gestione dei dispositivi mobile (MDM) La MDM consente di gestire e controllare i dispositivi mobile utilizzati per accedere alle risorse aziendali. Prima che un dispositivo aziendale o personale acceda alla rete dell impresa, è possibile verificare che esso non sia stato sbloccato indebitamente (jailbroken) o compromesso in altro modo. La crittografia, il blocco e la cancellazione in remoto, la VPN mobile, le blacklist delle applicazioni e la possibilità di disattivare selettivamente le funzionalità native del dispositivo consentono un elevato livello di sicurezza. Hypervisor e container mobile Particolarmente utile per supportare il BYOD, questo modello consente di gestire applicazioni, dati, policy e impostazioni all interno di un container sul dispositivo, senza interagire con gli eventuali contenuti personali. In pratica, un unico dispositivo mobile diventa due dispositivi virtuali separati: uno per il lavoro e uno per la vita privata. Gestione delle applicazioni mobile (MAM) Con un approccio basato sulla containerizzazione, la MAM consente di centralizzare la gestione, la sicurezza e il controllo per qualsiasi applicazione mobile, nonché per i suoi dati e impostazioni, all interno di un container. Le policy a livello di applicazione possono includere autenticazione, rete, posizione, codici di protezione e crittografia. Virtualizzazione delle applicazioni e del desktop La sicurezza intrinseca della virtualizzazione si applica anche alle modalità d impiego mobile. Le applicazioni aziendali possono essere ottimizzate per i dispositivi mobile e distribuite su richiesta, mentre i dati rimangono protetti all interno del datacenter. 2. Pensare innanzitutto all esperienza utente I dispositivi mobile sono stati un fattore chiave della consumerizzazione nelle imprese, offrendo alle persone modi nuovi ed efficaci per utilizzare le applicazioni e le informazioni nella loro vita privata. Questo ha alzato la posta in gioco per l IT, che ora deve fornire un esperienza che regga favorevolmente il confronto con la libertà e la comodità dell offerta di aziende tecnologiche di livello consumer. È utile incontrare gli utenti e discutere o svolgere indagini sulle loro esigenze e preferenze, per far sì che la strategia di mobility dia loro ciò che vogliono veramente. Nel tentativo di offrire una migliore esperienza per l utente, cercate di dare alle persone più di quello che si aspettano e di fornire loro funzionalità utili alle quali potrebbero non aver ancora pensato. Per esempio: Consentite alle persone di accedere ad applicazioni e dati su qualsiasi dispositivo, con le loro impostazioni personalizzate, in modo che possano subito mettersi al lavoro. Offrite alle persone un provisioning self-service per tutte le applicazioni di cui hanno bisogno (hosted, mobile o SaaS), attraverso un app store aziendale con single sign-on. Fornite thin client condivisi o altri dispositivi di livello aziendale che le persone possano facilmente utilizzare qualora alcune applicazioni fossero disabilitate sul loro dispositivo di tipo consumer a causa dei requisiti di sicurezza. Automatizzate i controlli sulla condivisione e sulla gestione dei dati, come ad esempio la possibilità di copiare i dati da un applicazione all altra, cosicché le persone non debbano ricordare le specifiche policy. 3

4 Definite le funzionalità consentite del dispositivo per ogni singola applicazione, in modo che le persone possano comunque usare funzioni come stampa, macchina fotografica e storage locale dei dati su alcune applicazioni, anche se l IT deve disabilitare le stesse funzioni per altre applicazioni. Consentite alle persone di condividere e sincronizzare facilmente i file da qualsiasi dispositivo e di condividere i file all esterno semplicemente inviando un link. Sviluppando la vostra strategia di mobility in uno spirito di collaborazione con gli utenti, potrete soddisfare meglio le loro esigenze, guadagnando una preziosa occasione per definire le aspettative e far sì che le persone comprendano i requisiti IT volti a garantire la conformità, come ad esempio l esigenza di proteggere applicazioni e dati, controllare gli accessi alla rete e gestire in modo appropriato i dispositivi. 3. Evitare il quadruplo bypass Il quadruplo bypass rappresenta il peggior scenario per la mobility aziendale: un utente BYOD con un dispositivo di tipo consumer che utilizza dati aziendali sensibili e si connette direttamente al cloud. Questo approccio bypassa completamente il controllo e la visibilità dell IT ed è pericolosamente comune nelle organizzazioni di oggi. Naturalmente, ciò avviene per buone ragioni. Le applicazioni cloud possono aiutare le persone a risparmiare tempo e svolgere più facilmente il loro lavoro, oltre a poter creare valore per l azienda. Il problema nasce quando le applicazioni cloud sono utilizzate in modo sbagliato con i dati sensibili dell organizzazione, compromettendo la sicurezza e la conformità. Le policy IT e la formazione degli utenti non possono fare molto per evitare il quadruplo bypass: se è la soluzione migliore per le proprie esigenze ed è difficile che l IT lo scopra, molto probabilmente verrà utilizzata. Per questo è indispensabile fornire un incentivo a collaborare con l IT e utilizzare le sue infrastrutture, soprattutto quando si tratta di dati e applicazioni sensibili. Il miglior incentivo è un ottima esperienza utente, fornita in modo proattivo e progettata per soddisfare meglio le esigenze delle persone rispetto all alternativa non gestita. 4. Prestare attenzione alla strategia di distribuzione dei servizi Gli utenti mobile si affidano a una varietà di tipi di applicazioni, non solo applicazioni mobile personalizzate, ma anche applicazioni mobile native di terze parti, applicazioni Windows mobilizzate e soluzioni SaaS. Nello sviluppare la vostra strategia di mobility, dovreste pensare al mix di applicazioni utilizzate dalle persone e dai gruppi dell organizzazione e a come queste devono essere accessibili sui dispositivi mobile. Esistono quattro modi in cui le persone possono accedere alle applicazioni sui dispositivi mobile: Esperienza nativa del dispositivo In questo scenario, il dispositivo dell utente non è gestito affatto. Le persone acquistano le proprie applicazioni, possono combinare liberamente i dati aziendali e personali e possono lavorare su qualsiasi rete. Come il quadruplo bypass descritto sopra, questo è un approccio rischioso e non sicuro che non dovrebbe mai essere consentito per i dati sensibili. 4

5 Esperienza di accesso virtualizzata Le applicazioni e i dati virtuali, nonché, se lo si desidera, i desktop virtuali, sono ospitati nel datacenter e presentati attraverso un protocollo di visualizzazione remota. L IT può gestire l accesso e garantire la massima sicurezza, consentendo alle persone di eseguire applicazioni Windows su piattaforme mobile. Nessun dato lascia mai il datacenter, eliminando così l esigenza di protezione dei dati sul dispositivo stesso. Questo metodo, tuttavia, si basa sulla connettività, il che limita gli scenari di utilizzo offline. Esperienza containerizzata L organizzazione crea un container sul dispositivo in cui tutte le applicazioni mobile aziendali, tra cui quelle personalizzate e mobile native di terze parti, rimangano separate dagli altri contenuti. L IT può gestire le applicazioni e i dati inseriti nel container, consentendo agli utenti di ottenere in provisioning le proprie applicazioni da uno storefront aziendale. Le applicazioni possono essere aggiornate, fornite in provisioning e modificate automaticamente in base alle policy IT. Nel container possono essere incluse anche impostazioni di rete come SSL, crittografia e VPN specifiche per l applicazione, per consentire alle persone di connettersi in modo semplice e adeguato in ogni ambiente. Il container può essere cancellato da remoto in caso di perdita, furto, aggiornamento del dispositivo o cessazione del rapporto di lavoro. Esperienza aziendale completamente gestita Questo approccio mantiene il controllo completo sul dispositivo mobile con policy integrate per la cancellazione da remoto, le limitazioni geografiche, la scadenza dei dati e altre misure di sicurezza. Tutte le applicazioni mobile sono esplicitamente scelte e fornite in provisioning dall IT senza possibilità di personalizzazione. Sebbene questo approccio sia estremamente sicuro e adatto ad alcune organizzazioni e modalità d impiego, offre un esperienza utente limitante e non è compatibile con il BYOD. Per la maggior parte delle organizzazioni, una combinazione di accesso virtualizzato ed esperienza containerizzata è in grado di supportare l intera gamma di applicazioni e modalità d impiego utilizzate. Ciò consente inoltre all IT di mantenere visibilità e controllo, fornendo al contempo un ottima esperienza utente. Le persone possono accedere alle applicazioni hosted e mobile native, oltre che ad applicazioni SaaS come Salesforce e NetSuite, attraverso un Single Sign-On aziendale unificato. Quando un dipendente lascia l organizzazione, l IT può disattivare immediatamente il suo account rimuovendo l accesso a tutte le applicazioni mobile native, hosted e SaaS utilizzate sul dispositivo. 5. Automatizzare i risultati desiderati L automazione non solo semplifica la vita all IT, ma aiuta anche a offrire una migliore esperienza. Pensate alla differenza che può fare l automazione nell affrontare comuni esigenze di mobility come queste: Un dipendente sostituisce un dispositivo smarrito o effettua l aggiornamento a uno nuovo. Facendo semplicemente clic su un URL, tutte le sue applicazioni aziendali e informazioni di lavoro sono disponibili sul nuovo dispositivo, completamente configurate e personalizzate e pronte per l uso. Altrettanto facile è assumere un nuovo dipendente o consulente, effettuando il provisioning di tutte le applicazioni mobile aziendali in un container su qualsiasi dispositivo personale o aziendale. Il Single Sign-On (SSO) consente un accesso agevole alle applicazioni hosted e SaaS. 5

6 Quando un dipendente si sposta da un luogo all altro e da una rete all altra, i controlli di accesso situazionali e adattivi riconfigurano automaticamente le applicazioni per garantire un adeguata sicurezza, con la massima trasparenza per l utente. Un membro del consiglio arriva ad una riunione con il tablet alla mano. Tutti i documenti per la riunione vengono caricati automaticamente sul dispositivo, configurati in modo selettivo dall IT per l accesso in sola lettura e, se necessario, limitati a un applicazione containerizzata. I documenti particolarmente sensibili possono essere impostati in modo da scomparire automaticamente dal dispositivo appena l utente lascia la sala. Quando i dipendenti cambiano ruolo nell organizzazione, le applicazioni relative alla loro attuale posizione sono rese disponibili automaticamente, mentre quelle che non sono più necessarie scompaiono. Le licenze SaaS di terze parti vengono subito recuperate per essere riassegnate. Un modo per eseguire questo tipo di automazione è tramite Active Directory. Innanzitutto, collegate un ruolo specifico al container corrispondente. Chiunque abbia quel ruolo avrà automaticamente accesso al container e a tutte le applicazioni, i dati, le impostazioni e i privilegi ad esso associati. Sul dispositivo stesso, si può utilizzare la MDM per impostare a livello centrale PIN e password WiFi, certificati utente, autenticazione a due fattori e altri elementi, come necessario per supportare questi processi automatizzati. 6. Definire esplicitamente il networking Diverse applicazioni e modalità d impiego possono avere requisiti di networking diversi, che si tratti di un sito intranet o Microsoft SharePoint, del portale di un partner esterno o di un applicazione sensibile che richiede l autenticazione SSL reciproca. Applicare le impostazioni di sicurezza più elevate a livello di dispositivo compromette inutilmente l esperienza dell utente; d altra parte, chiedere alle persone di applicare impostazioni diverse per ogni applicazione può essere ancora più faticoso. Bloccando le reti per specifici container o applicazioni, con impostazioni distinte per ciascuno di essi, potrete adattare il networking a ogni applicazione senza bisogno di ulteriori passaggi da parte dell utente. Alle persone basterà fare clic su un applicazione per mettersi al lavoro, mentre azioni come l accesso, l accettazione dei certificati o l apertura di una VPN specifica per l applicazione verranno lanciate automaticamente in background. 7. Proteggere i dati sensibili prima di tutto In molte organizzazioni, l IT non sa dove risiedono i dati più sensibili, per cui deve applicare a tutti i dati lo stesso elevato livello di protezione, un approccio inefficiente e costoso. La mobility vi offre l opportunità di proteggere i dati in modo più selettivo, in base a un modello di classificazione che soddisfi le vostre specifiche esigenze aziendali e di sicurezza. Molte aziende utilizzano un modello relativamente semplice che classifica i dati in tre categorie (pubblici, confidenziali e riservati) e tengono conto del dispositivo e della piattaforma utilizzati, mentre altre organizzazioni hanno un modello di classificazione molto più complesso e considerano anche molti altri fattori, come il ruolo e la posizione dell utente. Un modo per implementare un modello semplice è il seguente: 6

7 I dati pubblici senza implicazioni per la riservatezza, la privacy o la conformità possono avere una mobility illimitata e un utilizzo senza restrizioni, su qualsiasi dispositivo. Non c è bisogno che le persone lavorino attraverso l infrastruttura aziendale: si possono configurare impostazioni di rete specifiche per l applicazione per permettere agli utenti di connettersi nel modo più conveniente. I dati confidenziali che non sono destinati ad essere pubblici, ma pongono rischi minimi in caso di perdita, richiedono un livello di protezione più elevato. In questo caso, si può fornire l accesso virtualizzato tramite la rete aziendale sui dispositivi BYOD o di tipo consumer, consentendo invece la mobility completa dei dati solo sui dispositivi di livello aziendale, con funzionalità MDM come crittografia e cancellazione da remoto, o sui dispositivi mission-grade progettati specificamente per proteggere i dati in situazioni ostili. Alcune aziende possono decidere che un approccio basato sulla containerizzazione sia sufficiente per questo tipo di dati. In questo caso, i dati possono essere completamente mobilizzati su qualsiasi dispositivo mobile, a patto che siano archiviati solo all interno di un container separato che può essere protetto e controllato dall IT. I dati riservati che comportano notevoli rischi di non conformità, danni alla reputazione, perdite economiche e altre conseguenze materiali dovrebbero essere al centro della vostra attenzione. La mobility completa dei dati dovrebbe essere limitata ai dispositivi mission-grade, consentendo l accesso virtualizzato sui dispositivi di livello aziendale. I dispositivi BYOD e di tipo consumer non dovrebbero avere alcun accesso o, in determinate circostanze, dovrebbero essere attentamente esaminati e valutati per approcci basati sulla virtualizzazione e sulla containerizzazione. Il modello di cui sopra tiene conto sia della classificazione dei dati che del tipo di dispositivo. Si consiglia inoltre di integrare altri fattori nella vostra policy di sicurezza, come la piattaforma del dispositivo, la posizione e il ruolo dell utente. Alcune aziende e molte organizzazioni governative creano un ampia gamma di categorie di dati più specifiche, ciascuna con le proprie regole. Configurando l accesso alla rete attraverso l infrastruttura aziendale per i dati confidenziali e riservati, potrete acquisire informazioni complete sul modo in cui le persone utilizzano le informazioni, al fine di valutare l efficacia del vostro modello di sensibilità dei dati e della vostra policy di controllo del mobile. 8. Indicare con chiarezza ruoli e proprietà Chi, all interno dell organizzazione, gestirà la mobility aziendale? Nella maggior parte delle aziende, la mobility continua ad essere affrontata tramite un approccio ad hoc, spesso da parte di un comitato che supervisiona le funzioni IT dalle infrastrutture e il networking alle applicazioni. Dato il ruolo strategico della mobility nel settore, e la complessa matrice di utenti e requisiti IT da affrontare, è fondamentale definire chiaramente la struttura organizzativa, i ruoli e i processi relativi alla mobility. Le persone dovrebbero sapere chi è responsabile della mobility e come la gestirà globalmente per le diverse funzioni IT. 7

8 Quando si tratta degli stessi dispositivi mobile, altrettanto chiara deve essere la proprietà, soprattutto nelle organizzazioni in cui coesistono la mobility e il BYOD. La vostra policy BYOD dovrebbe gestire la zona grigia tra i dispositivi aziendali completamente gestiti e i dispositivi degli utenti, strettamente per uso personale, ad esempio: Chi è responsabile per i backup dei dispositivi BYO? Chi fornisce assistenza e manutenzione per il dispositivo e come vengono pagate? Come sarà gestita l indagine sui dati o sugli archivi di un dispositivo personale in caso di citazione in giudizio? Quali sono le implicazioni per la privacy dei contenuti personali quando qualcuno usa lo stesso dispositivo per lavoro? Sia gli utenti che l IT dovrebbero comprendere i loro ruoli e responsabilità per evitare malintesi. Definite esplicitamente il vostro programma BYOD e chiedete il consenso dei partecipanti prima che inizino a utilizzare dispositivi personali per lavoro. 9. Integrare la conformità nelle soluzioni A livello globale, le organizzazioni devono affrontare più di 300 standard, regolamenti e leggi sulla sicurezza, con oltre controlli specifici. Limitarsi a soddisfare questi requisiti non è sufficiente: dovete anche essere in grado di documentare la conformità e consentirne la verificabilità. Inoltre, vi sono le policy aziendali interne. Forse avete già risolto la sfida della conformità all interno della vostra rete. L ultima cosa che volete è lasciare che la mobility aziendale crei un nuovo grande problema da risolvere. Assicuratevi che i dispositivi e le piattaforme mobile siano in perfetta conformità con i requisiti governativi, gli standard di settore e le politiche di sicurezza aziendale, dal controllo degli accessi basato sulle policy e sulla classificazione allo storage sicuro dei dati. La vostra soluzione deve consentire una registrazione e un reporting completi che vi aiutino ad adempiere alle verifiche in modo rapido, efficiente e corretto. 10. Prepararsi per l Internet delle cose Non sviluppate le vostre policy solo per il presente: tenete a mente come sarà la mobility aziendale nei prossimi anni. Tecnologie indossabili come i Google Glass e gli smartwatch continueranno a cambiare il modo in cui le persone utilizzano le tecnologie mobile, offrendo un esperienza più umana e intuitiva e consentendo al contempo nuove modalità d impiego. I veicoli connessi, tra cui le automobili senza conducente, useranno i dati e i servizi cloud in nuovi modi per aiutare le persone a raggiungere la propria meta in maniera più semplice ed efficiente. I sistemi di controllo industriale (ICS) utilizzeranno e scambieranno i dati aziendali sia nei flussi di lavoro delle risorse umane che dietro le quinte. Sviluppi di questo tipo continueranno ad espandere il potenziale della mobility, ma introdurranno anche nuove implicazioni per la sicurezza, la conformità, la gestibilità e l esperienza utente. Prestate attenzione alle attuali discussioni del settore su tecnologie emergenti come queste e progettate la vostra strategia di mobility in base a principi fondamentali applicabili a qualsiasi tipo di dispositivo mobile e modalità d impiego. In questo modo, ridurrete al minimo le frequenti modifiche e iterazioni delle policy, che possono confondere e frustrare gli utenti. 8

9 La soluzione Citrix per una mobility aziendale sicura In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, con l esperienza utente semplice e comoda che i vostri dipendenti desiderano. Integrando tecnologie complete per MDM, MAM, containerizzazione e virtualizzazione delle applicazioni e del desktop, questa soluzione permette un ampia flessibilità per supportare una mobility sicura e adeguata per ogni tipo di informazione, modalità d impiego e ruolo nella vostra organizzazione. La soluzione Citrix per una mobility aziendale sicura include i seguenti prodotti: XenMobile XenMobile offre funzionalità complete di MDM e MAM per una gestione sicura della mobility aziendale. L IT può fornire l accesso con un solo clic alle applicazioni mobile, web, del datacenter e Windows da un app store unificato, comprese applicazioni per la produttività integrate con una fantastica esperienza per l utente. XenMobile offre inoltre applicazioni di livello aziendale sicure per , browser e calendario, evitando le falle di sicurezza che possono essere introdotte dalle applicazioni di tipo consumer. L IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. La tecnologia di containerizzazione delle applicazioni integrata Citrix MDX consente la crittografia dei dati, autenticazione della password, blocco e cancellazione sicuri, policy inter-applicazione e micro VPN per le applicazioni mobile. XenDesktop e XenApp XenDesktop e XenApp consentono all IT di trasformare le applicazioni e i desktop completi Windows in servizi on-demand disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all interno del datacenter, l IT mantiene la protezione centralizzata dei dati, la conformità, il controllo degli accessi e l amministrazione degli utenti sia sui dispositivi personali che sugli endpoint aziendali, all interno dello stesso ambiente unificato. Inoltre, XenApp consente di mobilitare facilmente le applicazioni Windows per l uso su smartphone e tablet, e di modificarne l interfaccia affinché agiscano come applicazioni mobile native sui dispositivi mobile per un esperienza utente ottimizzata. ShareFile ShareFile consente di offrire un servizio sicuro ed efficace di sincronizzazione e condivisione dei dati che soddisfi tutte le esigenze di mobility e collaborazione della forza lavoro. Grazie a un esperienza completa e simile a quella dei prodotti consumer, le persone possono archiviare e sincronizzare facilmente i dati su tutti i dispositivi e da qualsiasi postazione di rete. L IT è in grado di mantenere un alto livello di gestione e controllo sulla condivisione di file e dati, con la massima flessibilità di scelta su dove verranno archiviati i dati, solide policy di sicurezza dei dispositivi, funzionalità di controllo complete e integrazione con Microsoft Active Directory. NetScaler NetScaler è uno strumento all-in-one di controllo della distribuzione delle applicazioni per proteggere, controllare e ottimizzare la distribuzione di applicazioni, desktop e servizi su qualsiasi dispositivo. L ampio supporto dei sistemi operativi mobile include l accesso completo alle VPN SSL per i principali fornitori di sistemi operativi e telefonia mobile, tra cui Apple, Google e Microsoft. Il supporto delle micro VPN SSL consente di definire impostazioni specifiche di connessione per le singole applicazioni, senza bisogno di ulteriori passaggi da parte dell utente. Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. La 9

10 visibilità e il controllo end-to-end consentono una migliore gestione dell intera infrastruttura e una distribuzione efficace del carico tra i vari componenti della mobility di Citrix. Conclusioni La mobility aziendale si è rapidamente evoluta al di là di specifici gruppi e modalità d impiego per diventare un elemento fondante dell IT aziendale. Nello sviluppare la vostra strategia di mobility aziendale, assicuratevi di valutare l intera gamma di requisiti per gli utenti e l IT. Le persone si aspettano un accesso comodo e uniforme ai propri dati e applicazioni su qualsiasi dispositivo utilizzino, con un esperienza utente ancora migliore di quella a cui sono abituate nella vita privata. L IT deve essere in grado di fornire il giusto livello di controllo, protezione e conformità per ogni tipo di dati, senza porre restrizioni indebite ai modi in cui le persone scelgono di lavorare. Le soluzioni Citrix offrono le funzionalità complete necessarie per supportare la vostra strategia di mobility aziendale, tra cui XenMobile per MDM, MAM e containerizzazione; XenDesktop e XenApp per la virtualizzazione; ShareFile per la sincronizzazione e condivisione sicura dei dati; e NetScaler per proteggere, controllare e ottimizzare la distribuzione dei servizi sui dispositivi mobile. Facendo un uso efficace dei modelli e delle tecnologie disponibili per la sicurezza e l accesso alle applicazioni e ai dati sui dispositivi mobile, potrete attuare la strategia di mobility completa di cui la vostra organizzazione avrà bisogno oggi e negli anni a venire. Risorse aggiuntive Case study: In che modo 4 clienti di Citrix hanno risolto la sfida della mobility aziendale Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple ios I 10 must per una mobility aziendale sicura Gestione della mobility aziendale: adottare il BYOD attraverso la distribuzione sicura di applicazioni e dati Sede aziendale Fort Lauderdale, FL, USA Centro di sviluppo in India Bangalore, India Sede per l America Latina Coral Gables, FL, USA Sede nella Silicon Valley Santa Clara, CA, USA Sede Divisione online Santa Barbara, CA, USA Centro di sviluppo nel Regno Unito Chalfont, United Kingdom Sede per Europa, Medio Oriente e Africa Schaffhausen, Switzerland Sede per il Pacifico Hong Kong, China Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizzazione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,14 miliardi di dollari nel 2014, le soluzioni Citrix sono utilizzate da oltre organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su o Copyright 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenMobile, XenDesktop, XenApp, ShareFile e NetScaler sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società /PDF

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Comunicazioni video Avaya

Comunicazioni video Avaya Comunicazioni video Avaya Video ad alta definizione per singoli e gruppi a livello aziendale. Facile utilizzo. Ampiezza di banda ridotta. Scelta di endpoint e funzionalità. Le soluzioni video Avaya sfatano

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli