21. Supporto MS Exchange
- integrazione nativa con
Exchange in tutte le applicazioni
tramite Active sync
Server
- Exchange 2003, 2007, 2010
- Google Mail, Lotus Notes Traveler
27. Autenticazione basata su certificati Restrizioni
TLS
Tentativi massimi falliti Revoca dei certificati
SSL VPN
Protezione dispositivi progressiva
Codici di accesso sicuri
RSA SecurID Credenziali portachiavi
crittografate
CRYPTOCard Anti-phishing
Cancellazione remota istantanea
Crittografia hardware
VPN On Demand
Scadenza codice di accesso Politica di intervalli di
aggiornamento
Applicazione di codici di accesso over-the-air Backup crittografati
Certificati X.509
Protezione dei dati Common Crypto APIs
Applicazione di una protezione runtime Cisco IPSec, L2TP, PPTP
Profili di configurazione
Applicazione di un isolamento crittografati
WPA2 Enterprise con 802.1x Firma dei codici obbligatoria
Sicurezza
29. Sicurezza di dispositivi e rete
Politiche dei codici di accesso
Restrizioni per i dispositivi
Applicazione di policy
Traffico di rete crittografato
Autenticazione sicura
31. Sicurezza dei dati
Crittografia hardware
Protezione dei dati
Backup e portachiavi crittografati
Cancellazione remota
Firma delle applicazioni
Applicazioni isolate
57. iPad per le Imprese
Soluzioni per integrarlo in azienda
Modena
Srl
Reggio Emilia
Padova
Editor's Notes
presentare iPad - cosa offre alle imprese e vedere perchè questo nuovo genere di dispositivo è valido strumento di lavoro\n
schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
nel giro di due anni circa il traffico generato da apparecchi mobili supererà quello dai desktop.\nPer le scelte IT questa rappresenta una nuova sfida ma anche un opportunità di supportare meglio le esigenze aziendali e migliorare la produttività e l’efficenza.\n
in un anno e mezzo ne sono stati venduti 40 M.\n
qualche mese fa il 93% aveva adottato o stava studiando come adottare iPad come parte del workflow aziendale.\n
iPad ha già alcune applicazioni integrate che lo rendono pronto a funzionare da subito.\n
email è parte importante della vita di tutti. iPad legge gli allegati e permette di visualizzare foto, pdf, doc di office\n
L’organizzazione della propria agenda è un altra parte fondamentale.\niPad mostra calendari multipli, rimane sincronizzato con agende condivise aziendali, in modo da poter gestire contemporaneamente ma senza mischiarli, programmi di lavoro e famiglia.\n
Rubrica la stessa rubrica viene utilizzata per inviare posta, contattare su skype, mandare un reminder dal calendario. e ritrovarsi le modifiche fatte sul proprio computer senza dover più trascrivere ogni volta i nuovi dati.\nè possibile anche condividere coi sistemi aziendali rubriche condivise.\n
Safari è il modo migliore di sperimentare il web, con a disposizione i propri preferiti sincronizzati col nostro computer\n
Trovare la strada è un’esperienza tutta nuova con iPad 2. Con un tocco del dito è possibile visualizzare le mappe dall’alto con immagini satellitari, da vicino con Street View o con i dati topografici nella nuova vista Rilievo, trovare un ristorante o punti di riferimento nei paraggi, per poi ottenere indicazioni dalla propria posizione. \niPad trova la posizione grazie al GPS integrato ed ai ripetitori cellulari.\n
Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
I dispositivi iOS si integrano con l’infrastruttura informatica esistente e non richiedono alcun software client aggiuntivo. iPad si collega a Microsoft Exchange Server\n\nDa una prospettiva amministrativa, i reparti informatici possono applicare politiche di accesso tramite le impostazioni di Exchange Server.\n\niPad può anche inserirsi in reti aziendali protette supportando gli standard più comuni, assicurando che iPad si connetta con facilità nella maggior parte degli ambienti IT.\n\n\n
iPad si integra con Microsoft Exchange Server. Ciò offre e-mail push, calendario e contatti protetti tramite una connessione crittografata.\nIl supporto ActiveSync è integrato direttamente nelle applicazioni di e-mail, calendario e contatti su iPhone e iPad, permettendo agli utenti di eseguire in modo intuitivo attività comuni come accettare inviti a riunioni e trovare contatti.\nè possibile anche connettersi a molteplici account exchange o persino a Google mail o al server Lotus Notes tramite il protocollo ActiveSync. \n\n
Per accedere alla rete aziendale, iOS si integra con i protocolli Cisco, integrati direttamente in iOS, senza necessità di software aggiuntivo.\nInoltre, iOS supporta VPN SSL e i metodi di autenticazione standard (certificati digitali, token di sicurezza)\nSupporta VPN on demand, per l’attivazione automatica di connessione protetta quando si accede a domini predefiniti.\nSupporta infine anche i server VPN proxy in maniera nativa.\n\n
Essendo incetrato sulla connettività wireless iPad fornisce l’accesso a tutti i protoccoli wireless, incluso lo standard di settore WPA2 Enterprise.\n\nIndipendentemente dal protocollo utilizzato, iOS riconosce continuamente le reti note e i punti di accesso e si collega a questi automaticamente.\n\nInoltre, iOS supporta Wi-Fi persistente. Ciò permette ad iPad di restare connesso alle reti Wi-Fi senza consumare batteria, mentre e-mail e notifiche vengono trasmesse mediante push al dispositivo tramite Wi-Fi anche mentre è in standby.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
iPad permette di scegliere varie politiche di accesso, dai periodi di timeout alla complessità del codice di accesso fino alla frequenza di modifica del codice stesso.\nè possibile impostare restrizioni per il dispositivo, se l’utente può installare altre app, può usare la fotocamera e altre funzioni relative ai contenuti.\nqueste politiche possono essere applicate tramite il profilo di configurazione oppure in remoto tramite la sincronizzazione.\novviamente è importante che il traffico sia crittografato e l’autenticazione sia sicura\n
Proteggere i dati archiviati è importante e iPad integra una crittografia a 256 bit non disattivabile dagli utenti e sempre attiva.\nè possibile proteggere ulteriormente i dati delle singole applicazioni, nonchè il backup stesso\nSe un iPad viene smarrito o rubato è possibile disattivarlo e cancellare tutti i dati presenti su di esso.\nAnche le applicazioni sono certificate da Apple e sono isolate tra di loro, in modo da non poter accedere ai dati memorizzati in altre applicazioni.\n\n
È facile configurare iPad per le imprese. È possibile creare un profilo di configurazione per la propria impresa che includa informazioni sul VPN aziendale, e-mail, rete wireless e politiche di codici di accesso. \nQuesto profilo può essere inviato a ogni dispositivo via etere o tramite USB.\nGli utenti devono semplicemente toccare per installare il profilo e poi iniziare a utilizzare iPad. \n
I Profili di configurazione possono implementare una varietà di informazioni utilizzate per impostare un dispositivo per un uso aziendale inclusi Account, politiche IT e restrizioni dei dispositivi.\n\nI Profili di configurazione installati tramite MDM sono chiamati Profili gestiti. Non vi è un limite pratico al numero di Profili gestiti installabili su un dispositivo, quindi il reparto informatico può decidere di suddividere politiche e impostazioni in vari profili. L’aggiornamento e la rimozione dei Profili gestiti sono controllati dal server MDM. Mentre l’IT ha la capacità di limitare la rimozione dei Profili gestiti, l’utente può cancellare il profilo del server MDM in qualsiasi momento. Non può essere contrassegnato come “ineliminabile”. La rimozione del profilo del server MDM rimuove tutti i Profili gestiti e le impostazioni contenute.\n
I Profili di configurazione possono implementare una varietà di informazioni utilizzate per impostare un dispositivo per un uso aziendale inclusi Account, politiche IT e restrizioni dei dispositivi.\n\nI Profili di configurazione installati tramite MDM sono chiamati Profili gestiti. Non vi è un limite pratico al numero di Profili gestiti installabili su un dispositivo, quindi il reparto informatico può decidere di suddividere politiche e impostazioni in vari profili. L’aggiornamento e la rimozione dei Profili gestiti sono controllati dal server MDM. Mentre l’IT ha la capacità di limitare la rimozione dei Profili gestiti, l’utente può cancellare il profilo del server MDM in qualsiasi momento. Non può essere contrassegnato come “ineliminabile”. La rimozione del profilo del server MDM rimuove tutti i Profili gestiti e le impostazioni contenute.\n
Mentre alcuni ambienti IT funzionano bene con un approccio self-service, esistono una serie di esempi dove una soluzione MDM (gestione di dispositivi mobili) è più appropriata. iOS 4 offre funzionalità MDM che possono essere integrate con soluzioni di terze parti per consentire ai reparti IT di configurare e aggiornare le impostazioni in modalità wireless, controllare la conformità con le politiche aziendali e persino cancellare o bloccare i dispositivi iPad gestiti.\n\nParliamo di cosa l’MDM può fare per l’azienda.\n\nconfigurazione - distribuisce profili\nregistrazione - convalida (sia con server interni che eventualmente di terze parti) le credenziali dell’apparecchio\ngestione - con notifiche push può contattare l’iPad per modificare settaggi, inviare applicazioni\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
pezzi degli attuali siti o di parti intranet già esistenti lanciate a schermo intero come ogni altra applicazione\n
riassumendo ci sono tre modalità di avvalersi di applicazioni su iPad.\nDiamo un occhiata ad alcune aziende che hanno modificato il modo in cui operano grazie all’uso delle applicazioni mobili.\n
Ikaros (Bergamo) 1500 iPad a studenti\nluxottica forza vendita (1200) catalogo, storico ordini + management (videoconferenze meeting) + manutentori interni\nhyatt: responsabili e supervisori accesso immediato ai dati. reception può andare dai clienti e mostrare servizi e camere\n
presentare iPad - cosa offre alle imprese e vedere perchè questo nuovo genere di dispositivo è valido strumento di lavoro\n