Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete"

Transcript

1 Documentazione tecnologica Applicare la sicurezza A smartphone e tablet Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete

2 LIVELLO ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO Security Connected La struttura Security Connected di McAfee permette l'integrazione di più prodotti, servizi e partnership per fornire una ARCHITETTURA soluzione centralizzata, DI RIFERIMENTO efficiente SECURITY ed efficace CONNECTED per la mitigazione dei rischi. LIVELLO Basato su oltre 1 2vent'anni 3 4 di 5 pratiche di sicurezza comprovate, l'approccio Security Connected aiuta le aziende di qualsiasi dimensione e settore e in tutte le aree geografiche a migliorare lo stato della sicurezza, ottimizzare la sicurezza per una maggiore efficienza nei costi e allineare strategicamente la ARCHITETTURA DI RIFERIMENTO sicurezza alle iniziative aziendali. SECURITY CONNECTED L'architettura di riferimento Security LIVELLOConnected 1 fornisce 2 3 un 4 5 percorso concreto che va dalle idee all'implementazione. Può essere implementato per adattare i concetti Security Connected ai rischi, all'infrastruttura e agli obiettivi specifici della propria azienda. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete La situazione In qualità di responsabili della sicurezza IT, siete preoccupati quando un dipendente o peggio un dirigente vi mostra il suo nuovo smartphone o tablet e vi chiede l'accesso alle tramite questi dispositivi? E cosa pensate quando li usano per esaminare delle presentazioni contenenti dati sensibili? Poiché sempre più dipendenti utilizzano smartphone e tablet personali per accedere ad altri contenuti oltre alle , i criminali informatici stanno inventando modalità sempre nuove e creative per sfruttare questa tendenza e stanno elaborando delle minacce specifiche per questi dispositivi. Oggi, gli smartphone e i tablet costituiscono sia una grande potenzialità che un grande rischio per le aziende. Da un lato consentono una maggiore produttività e dall'altro aprono le reti e le sorgenti dei dati aziendali alle minacce e ai rischi di non conformità ai requisiti normativi. Principali preoccupazioni Nella vostra azienda, i dispositivi mobili si stanno trasformando in dei veri endpoint. Il problema è che una percentuale sempre maggiore di smartphone e tablet sono di proprietà dei dipendenti e ogni dipendente può averne più di uno. Il numero di dispositivi potrebbe triplicare nel giro di una notte. La protezione di questi dispositivi implica un bilanciamento della flessibilità e del rischio in aree per le quali la maggior parte delle aziende non hanno previsto policy o programmi. Le organizzazioni devono decidere: come considerare i dati personali rispetto ai dati aziendali; come formare gli utenti riguardo alla sicurezza (e ai pericoli) delle migliaia di app disponibili sul mercato e come ridurre al minimo l'esposizione quando questi dispositivi vengono smarriti. A causa della diversità e del livello di aggiornamento di smartphone e tablet, le architetture di sicurezza devono focalizzarsi su policy aziendali basate sulla rete piuttosto che su policy specifiche per i dispositivi. Un'applicazione ampia deve consentire una protezione end-to-end del nuovo perimetro mobile. Per poter far entrare smartphone e tablet in modo sicuro nelle aziende, l'applicazione e le policy per i dispositivi mobili devono focalizzarsi su tre aree: consentire l'accesso, proteggere i dati e dimostrare la conformità. Consentire l'accesso Ampia compatibilità con i dispositivi. La piattaforma aziendale "standard" è finita con il BlackBerry. Sono poche le aziende che possono imporre dei dispositivi e dei sistemi operativi specifici; il ciclo di aggiornamento dei singoli dispositivi, inoltre, è molto più rapido rispetto ad endpoint tradizionali quali i PC. Configurazione di applicazioni e policy semplici e veloci. Un processo complesso rischia di portare gli utenti a non consentire il controllo dei loro dispositivi personali. Integrazione aziendale. Le aziende hanno già delle difficoltà nel mantenere i privilegi di accesso nei momenti in cui i dipendenti entrano, si spostano e lasciano l'organizzazione. I dispositivi mobili non devono rappresentare un costo o una complessità aggiuntiva nella gestione degli utenti. Autenticazione solida. L'accesso deve essere limitato agli utenti che l'organizzazione riconosce e di cui si fida. Costi di assistenza. Le aziende temono che le implementazioni complesse, le reimpostazioni delle password, il jailbreaking dei telefoni e i comportamenti anomali e inspiegabili dei dispositivi appesantiscano il lavoro del reparto IT costringendolo a lunghi e costosi interventi. 2 Applicare la sicurezza a smartphone e tablet

3 Protezione dei dati dal malware e dalle perdite Protezione dei dispositivi da app e file dannosi. Il numero di app su uno smartphone o un tablet può essere dieci volte superiore rispetto a quello sui normali computer desktop. Gli utenti possono scegliere tra migliaia di app per il gioco, la produttività, la gestione finanziaria, il social networking ecc. La possibilità di installare un'app contenente malware è molto più alta rispetto a un normale computer desktop, a causa della mancanza di protezioni di rete o di dispositivo, che si aggiunge all'estrema semplicità di cercare e installare un'applicazione rischiosa. Gli utenti possono essere formati oppure si può impedire loro di installare delle app personali sui computer di proprietà aziendale, ma il reparto IT non può limitare il download delle app sui dispositivi di proprietà personale. Inoltre il malware può entrare nel dispositivo da diverse altre fonti oltre alle applicazioni: , foto, messaggi di testo e anche da PC a essi collegati allo scopo di alimentarli. Il dispositivo deve essere protetto dall'esposizione e dalla diffusione delle infezioni, qualora venga collegato ad altri computer. Protezione della proprietà intellettuale e dei dati normativi. Gli smartphone e i tablet contengono contatti dell'organizzazione, aziendali, fogli di calcolo, presentazioni e documenti riservati dai quali i ladri sono attratti e per i quali gli enti pubblici richiedono un controllo particolare. Il ridotto fattore di forma di questi dispositivi li rende più soggetti a essere lasciati incustoditi, smarriti o rubati. Se ciò accade, le aziende devono dimostrare che i dati soggetti a normativa erano crittografati al momento dello smarrimento. Delimitazione dei dati aziendali rispetto ai dati personali. Le , le foto, la musica, i video personali e i contenuti condivisi dagli utenti con amici e parenti si confondono con i dati aziendali. La sfida consiste nel proteggere i dati aziendali e assicurare l'integrità dei dati personali dell'utente. Ci sono inoltre dei problemi legali e di privacy che potrebbero richiedere delle policy per backup selettivi o cancellazioni selettive, nel caso di smarrimento del dispositivo. Supporto per una navigazione sicura. Poiché un numero sempre maggiore di siti web è in grado di identificare l'accesso da un dispositivo mobile, i contenuti dannosi si stanno spostando su questi vettori. La maggior parte di questi dispositivi operano al di fuori della rete aziendale; pertanto sono necessarie delle protezioni extra per garantire che l'esperienza di navigazione dell'utente sia sicura. Elementi per la decisione Fattori che potrebbero influenzare l'architettura: La vostra organizzazione fornisce smartphone o tablet ai dipendenti? Avete intenzione di limitare o consigliare delle app approvate o consentire agli utenti l'accesso completo? In che modo intendete mantenere coerenti le policy per l'intera infrastruttura, comprensiva dei dipendenti in movimento? In che modo intendete fornire degli aggiornamenti di sicurezza automatici ai dipendenti in movimento? Dimostrazione della conformità Visibilità. Le norme di revisione e di gestione del rischio richiedono al reparto IT di mostrare in modo rapido e accurato lo stato di conformità dei dispositivi che hanno accesso alle risorse aziendali. Applicazione. Per prevenire le violazioni della conformità, le aziende devono dimostrare di avere la capacità di negare l'accesso a dispositivi non crittografati, soggetti a jailbreaking o non considerati sicuri. Rapporti di conformità. Le aziende sono sensibili ai costi legati alla conformità; qualsiasi soluzione per i dispositivi mobili, quindi, deve ridurre al minimo il carico legato ai rapporti su questi dispositivi. Descrizione della soluzione Una soluzione efficace integra l'accesso sicuro alle applicazioni mobili, i sistemi antimalware, una robusta autenticazione, un'elevata disponibilità, un'architettura scalabile e i rapporti di conformità in un unico sistema omogeneo. Delle funzioni di gestione solide e complete devono consentire al reparto IT di gestire in modo efficace il ciclo di vita dei dispositivi mobili: proteggere i dipendenti in movimento, assicurare che le policy e le configurazioni siano persistenti, proteggere i dispositivi e le reti aziendali dal malware e dalla perdita dei dati e fornire una gestione della conformità automatica e in tempo reale. Le soluzioni, inoltre, devono ridurre al minimo i costi di assistenza e il costo totale di possesso complessivo sfruttando le capacità native dell'infrastruttura del centro dati aziendale e della rete IT già esistente, compresi i servizi di directory, Wi-Fi, VPN e PKI. Consentire l'accesso Ampia compatibilità con i dispositivi. Poiché i dispositivi di proprietà personale possono avere nature differenti, potrebbe essere necessario limitare l'elenco di accesso a determinate configurazioni che rispettino degli standard minimi (come la crittografia integrata o la compatibilità con la cancellazione remota). È comunque necessario permettere il supporto di dispositivi di diverse ditte e con diversi sistemi operativi, come iphone, Android, Microsoft e BlackBerry, ma anche di diverse tipologie di hardware, dagli smartphone ai tablet. Configurazione di applicazioni e policy semplici e veloci. La soluzione deve consentire delle operazioni di distribuzione e disattivazione dei dispositivi e delle applicazioni rapide e in modalità wireless (o tramite tethering con un PC gestito) sulla base del livello di conformità del dispositivo. Dopo la definizione delle policy e degli utenti approvati, lo sforzo del reparto IT deve essere minimo; gli utenti devono avere delle opzioni e dei parametri per effettuare configurazioni e aggiornamenti in autonomia. Applicare la sicurezza a smartphone e tablet 3

4 Integrazione aziendale. La soluzione deve essere associata e rimanere sincronizzata con l'infrastruttura aziendale esistente e quindi consentire l'utilizzo delle directory dell'utente (Active Directory), l'accesso alla rete (Wi-Fi e VPN) e ai sistemi di autenticazione (come PKI). Gli utenti e le policy devono poter essere gestiti per gruppi o singolarmente per consentire un accesso alle applicazioni basato sui ruoli. Autenticazione solida. Le policy (e la loro applicazione) devono avere la flessibilità necessaria per consentire o negare l'accesso sulla base di livelli di password stratificati, con un utilizzo minimo di password e la possibilità di un'autenticazione più solida come PKI o a due fattori. Costi di assistenza. La soluzione deve ridurre al minimo gli sforzi di supporto dei dispositivi mobili tramite servizi self-service via web e l'integrazione con i flussi di lavoro di supporto e assistenza esistenti. Protezione dei dati dal malware e dalle perdite Protezione dei dispositivi da app e file dannosi. L'antimalware deve eseguire la scansione di qualsiasi contenuto scaricato sul dispositivo tramite qualsiasi tipo di connessione o percorso di comunicazione, impedire l'installazione di contenuti dannosi e bloccare l'accesso ai siti di download e agli app store che contengono contenuti a rischio. La soluzione deve essere in grado di eseguire la scansione di tutti i possibili modi in cui il malware può infettare il dispositivo mobile, tra cui file, file compressi, applicazioni, schede SD e messaggi di testo. L'accesso alle informazioni sulle minacce in tempo reale è un'altra funzione essenziale per la protezione contro il malware più recente in grado di diffondersi rapidamente tramite i social network. Protezione della proprietà intellettuale e dei dati normativi. È fondamentale che la soluzione disponga di due capacità: crittografia e blocco e cancellazione remoti. Il supporto della crittografia nativo deve essere un requisito di base per l'accesso dei dispositivi alle reti aziendali. La soluzione deve essere in grado di convalidare la crittografia prima della connessione e dimostrare che la crittografia era attiva nel momento della perdita del dispositivo, soprattutto se i dati sono archiviati su una scheda SD rimovibile, che può essere utilizzata con un altro dispositivo. La cancellazione dei dati remota può ridurre il rischio di fuga di dati nel caso in cui il dispositivo venga perso o rubato. Delimitazione dei dati aziendali rispetto ai dati personali. Poiché in questi dispositivi la linea di demarcazione tra l'uso personale e quello aziendale non è ben delineata, la vostra organizzazione deve essere in grado di fornire delle capacità di cancellazione selettiva dei dati aziendali (come le ) senza compromettere i dati personali. Questo non solo consente agli utenti di essere tranquilli, ma anche di risolvere eventuali problemi legali e di privacy. Dimostrazione della conformità Visibilità. Il reparto IT deve essere in grado di effettuare aggregazioni di dashboard e registri che mostrino l'uso e lo stato del dispositivo, lo stato del conformità e le attività recenti delle applicazioni. Applicazione. La soluzione deve poter verificare e negare l'accesso ai dispositivi non conformi alle policy; i test devono rivelare e bloccare l'accesso ai dispositivi fraudolenti, non crittografati e a quelli soggetti a jailbreaking. Rapporti di conformità. Devono essere possibili sia le verifiche in tempo reale che i rapporti personalizzati in grado di soddisfare i diversi requisiti di comunicazione dell'organizzazione. Tecnologie utilizzate nella soluzione McAfee Le soluzioni aziendali McAfee per dispositivi mobili rispettano sia i requisiti IT che quelli dell'utente in termini di controllo e comodità. La nostra offerta scalabile risponde alle esigenze degli utenti nel momento in cui passano dal ruolo di utenti privati a dipendenti aziendali e viceversa. Il reparto IT ottiene la governance sui dispositivi degli utenti, indipendentemente dalla loro proprietà, per garantire che le aziende siano in grado di proteggere il dispositivo, i dati che esso contiene e la rete aziendale, pur rispettando la privacy del dipendente quando lo strumento viene utilizzato per scopi privati. La soluzione McAfee per le aziende comprende McAfee Enterprise Mobility Management (McAfee EMM) per la gestione sicura dei dispositivi mobili e McAfee VirusScan Mobile per la protezione attiva contro il codice nocivo. 4 Applicare la sicurezza a smartphone e tablet

5 McAfee Enterprise Mobility Management La piattaforma McAfee EMM riunisce la gestione dei dispositivi mobili con la sicurezza degli endpoint gestita dalle policy, il controllo degli accessi alla rete e le funzioni di rapporto di conformità in un sistema omogeneo. Questa piattaforma integra smartphone e tablet all'interno di reti aziendali e nel sistema di gestione della sicurezza con lo stesso livello di protezione, comodità e scalabilità riservato a laptop e desktop. Grazie a McAfee EMM, gli amministratori di sistema possono disporre di strumenti e capacità necessari per proteggere in modo efficace un'ampia gamma di dispositivi mobili nella rete aziendale, per gestirli in modo omogeneo in un'architettura scalabile e per assistere efficientemente gli utenti in caso di problemi. McAfee EMM protegge i dati sensibili con una protezione basata su policy, il supporto della crittografia nativa, la funzione di blocco e cancellazione remoti e l'autenticazione opzionale PKI e a due fattori. Siamo in grado di rilevare e bloccare i dispositivi che non utilizzano la crittografia, quelli privi delle versioni approvate del firmware, nonché i dispositivi modificati o non autorizzati come gli iphone soggetti a jailbreaking e i dispositivi Android soggetti a rooting. Oltre al blocco remoto, McAfee EMM supporta anche due tipi di cancellazione: quella completa e quella selettiva. La cancellazione completa riporta il dispositivo alle impostazioni di fabbrica in termini di firmware e applicazioni. È ideale quando l'utente smarrisce il dispositivo. Funziona anche se la crittografia è attiva. La cancellazione selettiva consente al reparto IT di gestire i dati aziendali ( , contatti e calendari) sul telefono ma lascia intatte le informazioni personali e i contenuti dell'utente (come ad esempio l'archivio itunes e le foto). McAfee EMM supporta il sistema PKI e le opzioni per un'autenticazione solida tramite token di configurazione e agent di iscrizione, nonché l'autenticazione a due fattori come RSA SecurID. Prima dell'accesso dell'utente alla rete aziendale, potete richiedere l'autenticazione dell'utente utilizzando: certificati basati su standard (McAfee EMM si integra con l autorità di certificazione Microsoft e pertanto ogni dispositivo configurato ha un certificato di dispositivo univoco per un'autenticazione solida), VPN on demand oppure SSL VPN. Oltre alla sincronizzazione , potete richiedere un'autenticazione solida: nome utente e password più il certificato del dispositivo. McAfee EMM è gestito da McAfee epolicy Orchestrator (McAfee epo ) e quindi può essere implementato e gestito in modo efficiente insieme ad altre soluzioni McAfee e di altri produttori. Durante la configurazione del server McAfee EMM, l'amministratore può impostare una console basata sui ruoli per utilizzare le credenziali Active Directory (AD) o Domino LDAP e sfruttare i gruppi di sicurezza delle directory. Gli utenti PKI possono impostare degli agent di iscrizione e delle autorità di certificato sulla base dell'infrastruttura PKI esistente. È possibile definire delle policy per ciascun utente sulla base del dispositivo utilizzato e quindi impostare un tipo di protezione appropriato al ruolo di ciascun utente. Le policy possono inoltre definire i tipi di connessione e di servizio ai quali gli utenti e i gruppi possono accedere, tra cui VPN, messaggi Wi-Fi e applicazioni per le diverse linee aziendali. Dopo l'installazione da parte dell'amministratore di McAfee EMM su un server e dopo la definizione di policy, dispositivi e utenti autorizzati (sulla base delle voci Active Directory e LDAP), gli utenti possono configurare i propri dispositivi in modalità wireless da un'interfaccia self-service. McAfee EMM consente ai dipendenti di scegliere i loro dispositivi preferiti tra smartphone e tablet del tipo Apple ios, Google Android, Microsoft Windows Mobile, Windows Phone e RIM BlackBerry. Diverse opzioni app store consentono di scaricare e aggiornare in modo semplice le policy di sicurezza e di impostare le configurazioni in tempo reale sul dispositivo in modalità wireless: in questo modo il dispositivo rimane aggiornato con il minimo sforzo da parte dell'utente. L'opzione del portale self-service consente agli utenti di trovare delle risposte ai loro problemi. Oltre alla visibilità in tempo reale dello stato di conformità del dispositivo, è possibile generare dei rapporti relativi a specifiche violazioni delle policy, inventario della applicazioni, monitoraggio dello stato di conformità e dispositivi smarriti. Queste statistiche possono essere integrate con altri risultati McAfee epo così da formare dei rapporti personalizzati. È possibile, ad esempio, unire i dati di McAfee EMM Device Agent ai dati di altri endpoint e dispositivi mobili protetti con McAfee all'interno di un dashboard McAfee epo che consenta la visibilità dell'intera azienda, con possibilità di accedere a ulteriori dettagli quali registri di verifica, stato dei dispositivi e azioni sospese. Applicare la sicurezza a smartphone e tablet 5

6 McAfee VirusScan Mobile McAfee VirusScan Mobile esegue la scansione e la pulizia dei dati mobili, prevenendo il danneggiamento causato da virus, worm, dialer, trojan e altro codice nocivo. VirusScan Mobile protegge i dispositivi mobili nel punto di maggior esposizione, incluse le in entrata e in uscita, i messaggi di testo, le foto, i video, gli allegati alle e i download da Internet. La tecnologia antimalware protegge i dati trasmessi tramite reti di dati wireless, Bluetooth, Wi-Fi e comunicazioni a infrarossi. McAfee VirusScan Mobile utilizza pochissime risorse di memoria: pertanto protegge dai malware senza interrompere altri servizi. Queste soluzioni si integrano tra loro per soddisfare i requisiti necessari per l'utilizzo di smartphone e tablet all'interno dell'azienda. McAfee Device Agents Trasmettitore Cellulare O Internet AZIENDALE FIREWALL DMZ McAfee EMM Audit and Compliance Service McAfee EMM Device Management Gateway McAfee EMM Self-Service Portal FIREWALL AZIENDALE Rete interna Active Directory Altri componenti del server McAfee EMM Gestione delle policy Help Desk Gestione dei sistemi Reportistica L'architettura centralizzata McAfee EMM supporta in modo efficiente i diversi dispositivi Impatto della soluzione Grazie alle soluzioni di mobilità McAfee, le aziende possono confermare le conformità e negare l'accesso alla rete ai dispositivi esposti a rischi che potrebbero consentire ad applicazioni dannose di rubare i dati aziendali. Questo controllo flessibile consente di agire rapidamente per permettere ai dipendenti di portare i propri dispositivi sul posto di lavoro e contemporaneamente di applicare degli standard di sicurezza e conformità delle policy appropriati. In tal modo si riducono sia i rischi che i costi. Sfruttando le soluzioni di sicurezza McAfee Mobile Security nel vostro ambiente, acquisirete visibilità e controllo. Imposterete inoltre un'infrastruttura scalabile che consente di ridurre i rischi nei seguenti modi: Proteggere le tecnologie di proprietà degli utenti nella rete aziendale. Proteggere l'azienda dalla fuga di dati e dalle infezioni dovute a malware. Applicare la conformità alle policy automaticamente, indipendentemente da chi è il proprietario della tecnologia. Bloccare e cancellare in remoto i dati dei dispositivi smarriti, riducendo il rischio di fuga di dati nel caso di smarrimento di un dispositivo. Garantire che tutti i dati trasmessi tra i dispositivi mobili e i server siano crittografati. La gestione centralizzata delle policy riduce il carico di lavoro per il reparto IT e i sistemi di supporto per l'intera durata dei dispositivi mobili. Il nostro approccio integrato consente di: Utilizzare in azienda le tecnologie di proprietà dell'utente e risparmiare sugli acquisti. Gestire in modo centralizzato le tecnologie di proprietà dell'utente per un controllo e una visibilità completi. Impostare delle policy, ma delegare la configurazione e la gestione agli utenti tramite un portale che aiuti gli utenti a trovare delle risposte ai loro problemi. Sfruttare l'implementazione dei servizi Microsoft REST per automatizzare le funzioni di assistenza come la disattivazione di un utente in movimento. Scalare il sistema all'aumentare degli utenti che utilizzano i propri dispositivi personali nel luogo di lavoro. 6 Applicare la sicurezza a smartphone e tablet

7 Domande frequenti Perché non dovrei utilizzare Microsoft Exchange, Apple ipcu o altre soluzioni di gestione dei dispositivi? Il supporto per una grande azienda richiede un controllo per l'intero ciclo di vita del dispositivo e non un semplice sistema di blocco e cancellazione remota tramite password o codice PIN. Il nostro servizio dispone di funzioni che consentono la scalabilità a seconda dei livelli di servizio e dei tipi di dispositivo necessari per i vostri utenti e di applicare le policy più adatte all'attività della vostra azienda: Attivazione dei dispositivi self-service, comprensiva di processo di accettazione da parte dell'utente Configurazione delle policy sulla base dei gruppi (collegati a Microsoft Active Directory o Lotus Domino LDAP) Configurazione personalizzata e automatica di servizi aziendali quali VPN, , e Wi-Fi Autenticazione solida Gestione della crittografia Aggiornamento e configurazioni delle policy di sicurezza wireless Exchange e gli altri strumenti di gestione specifici per i dispositivi offrono solo alcune di queste funzioni per dispositivi e applicazioni specifici. Offriamo un set di funzioni minimo di pari livello (sblocco e cancellazione remota con pin) per tutte le piattaforme compatibili, e in più delle capacità aggiuntive, se idonee. Che tipo di controllo posso avere sul firmware e le applicazioni del dispositivo? Potete bloccare i dispositivi non conformi con le vostre policy, tra cui quelli privi delle versioni approvate dei firmware; potete inoltre esercitare un certo controllo sulle risorse e le applicazioni del dispositivo, come ad esempio richiedere lo spegnimento della fotocamera o del Bluetooth. Sui dispositivi Apple, potete vietare determinate applicazioni native come YouTube, Safari e itunes. Quando il dispositivo è attivo, potete bloccare l'installazione di altre applicazioni, pur mantenendo intatte le applicazioni e i dati personali esistenti. Cosa succede se la scheda SIM viene rimossa prima della cancellazione del dispositivo? Anche se la scheda SIM viene rimossa, il dispositivo è protetto tramite PIN. È possibile impostare il dispositivo in modo che cancelli i dati in esso contenuti qualora la password venga inserita troppe volte. Tuttavia, se non si utilizza la crittografia, la scheda SD può essere letta prima della cancellazione e quindi costituire un punto di accesso ai dati per chi vuole rubare le informazioni sensibili presenti sulla scheda SD. Posso stabilire chi può configurare i dispositivi? È possibile compilare un elenco di utenti selezionati (whitelist) autorizzati a effettuare le configurazioni o in alternativa concedere tale autorizzazione a tutti gli utenti. Posso inserire in una blacklist determinate applicazioni? Sui dispositivi Apple, è possibile vietare esplicitamente (blacklist) determinate applicazioni native come YouTube, Safari e itunes. In che modo posso fornire l'accesso alle applicazioni sviluppate internamente? Per distribuire le vostre applicazioni avete due possibilità: metterle sullo store Apple itunes oppure effettuare il tethering del dispositivo, scaricare direttamente l'applicazione su ciascun dispositivo e configurarla con l'utilità della singola piattaforma, come ad esempio la iphone Configuration Utility (ipcu). Cosa succede se sul dispositivo sono già presenti contenuti e applicazioni personali? Quando il dispositivo è attivo, è possibile "fissare l'immagine" e quindi bloccare l'installazione di altre applicazioni e lasciare le applicazioni esistenti al loro posto. Applicare la sicurezza a smartphone e tablet 7

8 Che tipo di assistenza offrite per assicurare e mantenere la conformità dei dispositivi? Potete gestire le policy e i dispositivi e realizzare dei rapporti tramite un browser web abilitato per Silverlight. La nostra console consente di monitorare chi tenta di connettersi. Potete utilizzare l'applicazione delle policy automatica per assicurarvi che solo i dispositivi autorizzati di proprietà di utenti autorizzati possano connettersi alle applicazioni e ai servizi dell'azienda. Potete richiedere che i dispositivi vengano registrati, protetti e aggiornati in base alle policy, alle configurazioni e alle versioni dei sistemi operativi prima di consentire loro la connessione. Quando aggiornate una policy (solitamente per ogni utente o gruppo), la policy viene applicata al dispositivo quando questo effettua l'accesso. Gli utenti Windows Mobile possono limitare l'esposizione utilizzando una policy che fissi la seguente condizione: "Se un dispositivo non accede da 15 giorni, deve essere automaticamente cancellato". Esistono dei rapporti specifici sulla conformità? Forniamo alcuni rapporti di verifica introduttivi, tra cui stato dei dispositivi, elenco di dispositivi non conformi e un registro di verifica che segnala le modifiche alla console, le azioni sospese e lo stato di salute dei dispositivi. Potete vedere i dettagli del dispositivo, quali utente, , numero di telefono, policy di sicurezza applicata e stato del dispositivo. Risorse supplementari Panoramica sulla soluzione "Androids in the Enterprise" (Android in azienda) Documentazione "Employee Use of Personal Devices" (L utilizzo di dispositivi personali da parte dei dipendenti) Per maggiori informazioni sull'architettura di riferimento Security Connected, visitare: Informazioni sugli autori Dean Dyche è il direttore del team di sales engineering McAfee per l'area Nord-Est degli Stati Uniti. Ha la responsabilità di assicurarsi che il suo team abbia le competenze e le risorse necessarie per vendere le soluzioni McAfee ai clienti Fortune 100 dell'area Nord-Est tra cui si annoverano: Citibank, JPMC, GE e molti altri. Dean ha oltre quattordici anni di esperienza come leader del settore e tra le sue esperienze passate vi sono il sales engineering, il management e l esercito. Prima di arrivare a McAfee ha guidato il team di sales engineering di Secure Computing, acquisita da McAfee nel Prima di lavorare per Secure Computing, Dean è stato sales engineer senior per CipherTrust, fornitore leader di sistemi di sicurezza per le applicazioni , acquisito da Secure Computing nel Prima di lavorare per CipherTrust ha lavorato per 4 anni per Elron Software, dove ha venduto soluzioni web ed ad aziende Fortune 100 e al governo degli Stati Uniti. Dean ha prestato servizio militare nella guardia costiera degli Stati Uniti dove ha lavorato come specialista in telecomunicazioni e ha una laurea in gestione e ingegneria delle reti. David Johnston, direttore del team di progettazione McAfee dell'area Sud-Est degli Stati Uniti, con oltre venti anni di esperienza nelle aree sviluppo, consulenza, sales engineering e gestione. La sua organizzazione serve clienti Fortune 100 tra cui Bank of America, FedEx e Time Warner Cable. Prima di lavorare per McAfee, David è stato vicepresidente assistente responsabile del sales engineering per Blueprint Systems, un'azienda software specializzata nella definizione dei requisiti. Prima di Blueprint, David ha lavorato per 6 anni presso Mercury Interactive come sales engineer e manager. Ha studiato informatica presso il Georgia Institute of Technology. McAfee Srl via Fantoli, Milano Italia (+39) Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso, e vengono fornite "come sono" senza alcuna garanzia relativamente alla loro precisione o applicabilità a situazioni o circostanze specifiche. McAfee, McAfee Enterprise Mobility Management, McAfee EMM, McAfee epolicy Orchestrator, McAfee epo, McAfee Global Threat Intelligence, VirusScan e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2011 McAfee, Inc bp_compliance-smartphones-L3_1011

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Guida all'installazione per smartphone. McAfee All Access

Guida all'installazione per smartphone. McAfee All Access Guida all'installazione per smartphone McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli Titolo: ASSISTENZA Data: 18/02/2015 Referente: Omar Vezzoli Pag.1 Grazie al novo software installato sul nostro sito l assitenza diventa ancora più semplice e a portata di pochi click. Troverete l immagine

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Come Creare un sito web gratis

Come Creare un sito web gratis Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione

Dettagli

Esigenze di stampa del settore delle costruzioni. Collaborazione e tracciatura delle modifiche. Completamento dei lavori secondo le specifiche

Esigenze di stampa del settore delle costruzioni. Collaborazione e tracciatura delle modifiche. Completamento dei lavori secondo le specifiche Aumentate la collaborazione tra il team e accelerate la pianificazione delle costruzioni Soluzioni di stampa e scansione HP DesignJet per il settore delle costruzioni Consegna nei limiti di tempo e budget

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli