SlideShare a Scribd company logo
1 of 30
Download to read offline
Ore 09,00 - Registrazione partecipanti/Caffè di benvenuto
Ore 09,30 - Sessioni di lavoro
Ore 12,30 - Lunch
PMI
Luca Borio
Mail: l.borio@pragmaprogetti.it
Pragma Progetti srl
Office 365 non solo Word e Excel
Quando apriamo Office 365 troviamo applicazioni
che sono tipiche del mondo cloud, proviamo ad
analizzarne qualcuna …
Non è necessario ricordare il titolo di
un documento o in cui è archiviato.
Delve Mostra i documenti
indipendentemente da dove sono
archiviati in OneDrive for Business o
SharePoint in Office 365.
Delve non cambia mai le
autorizzazioni, quindi verranno
visualizzati solo i documenti a cui si ha
già accesso. I documenti privati non
saranno visibili ad altre persone
Demo
Collaborazione senza compromessi
Visibilità e trasparenza
La visualizzazione Attività personali contiene un
elenco completo di tutte le attività e del rispettivo
stato in tutti i tuoi piani. Quando collabori a un
piano, le altre persone del team sanno sempre
chi sta lavorando a ogni documento.
Collaborazione a tutto tondo
Progettato per Office 365, Planner ti permette di
allegare file alle attività, modificarli
contemporaneamente ad altri utenti e addirittura
partecipare a conversazioni senza passare da
un'app all'altra. Con Planner tutte le discussioni e
i materiali del team restano insieme al piano e
non vengono dispersi tra applicazioni disparate.
Demo
Gestione di identità e accessi per il cloud
Azure Active Directory è una soluzione cloud globale per la gestione delle identità e dell'accesso che
offre un solido set di funzionalità per gestire utenti e gruppi. Questo servizio aiuta a proteggere
l'accesso ad applicazioni locali e cloud, tra cui Microsoft Online Services come Office 365 e molte
applicazioni SaaS non Microsoft. Azure Active Directory è disponibile in tre edizioni, gratuita, Basic e
Premium.
Protezione di dati e applicazioni sensibili
Azure Multi-Factor Authentication impedisce l'accesso non autorizzato alle applicazioni locali e cloud
attraverso un livello di autenticazione aggiuntivo, per proteggere l'azienda e prevenire le possibili
minacce mediante monitoraggio di sicurezza, avvisi e report basati su Machine Learning in grado di
identificare i modelli di accesso non coerenti.
Integrazione con Active Directory
Estendi Active Directory e qualsiasi altra directory locale ad Azure Active Directory
per consentire Single Sign-On per tutte le applicazioni basate sul cloud. Gli attributi
utente possono essere sincronizzati automaticamente nella directory cloud da
qualsiasi tipo di directory locale.
Negli ultimi 15 anni, per connettere i dispositivi sui cui lavorare le aziende hanno fatto
essenzialmente ricorso alla funzione di aggiunta a un dominio. Questo ha permesso agli utenti di
accedere ai dispositivi con i relativi account aziendali o dell'istituto di istruzione di Windows Server
Active Directory (Active Directory) e agli amministratori IT di gestire interamente tali dispositivi. In
genere, le aziende si basano su metodi di creazione dell'immagine per effettuare il provisioning dei
dispositivi agli utenti e, per gestirli, usano System Center Configuration Manager (SCCM) o Criteri
di gruppo.
Dopo aver connesso i dispositivi ad Azure Active Directory (Azure AD), l'aggiunta a un dominio di
Windows 10 offre i vantaggi seguenti:
•Accesso Single Sign-On (SSO) alle risorse di Azure AD da qualsiasi
posizione.
•Accesso alla sezione aziendale di Windows Store usando account aziendali o
dell'istituto di istruzione, non è necessario un account Microsoft.
•Roaming delle impostazioni utente tra dispositivi conforme ai criteri
dell'organizzazione usando account aziendali o dell'istituto di istruzione, non è
necessario un account Microsoft.
•Autenticazione avanzata e pratico accesso all'account aziendale o dell'istituto
di istruzione con Microsoft Passport e Windows Hello.
•Possibilità di limitare l'accesso solo ai dispositivi conformi alle impostazioni di
Criteri di gruppo dei dispositivi aziendali.
Azure AD Connect integra le directory locali con Azure Active Directory. Consente quindi di fornire
agli utenti un'identità comune per le applicazioni di Office 365, Azure e SaaS integrate con Azure
AD. Questo argomento fornisce una guida dettagliata sulle procedure di pianificazione,
distribuzione e funzionamento. Include una raccolta di collegamenti agli argomenti correlati a
questa area.
Configurare le funzionalità di sincronizzazione
Azure AD Connect include numerose funzionalità che è possibile abilitare o
che sono abilitate per impostazione predefinita. Alcune funzionalità
possono talvolta richiedere più attività di configurazione in topologie e
scenari specifici.
filtro consente di limitare gli oggetti da sincronizzare con Azure AD. Per
impostazione predefinita, vengono sincronizzati tutti gli utenti, i contatti, i
gruppi e i computer Windows 10. È possibile modificare il filtro sulla base di
domini, unità organizzative o attributi.
sincronizzazione delle password consente di sincronizzare l'hash delle
password di Active Directory con Azure AD. L'utente finale può usare la
stessa password in locale e nel cloud, ma gestirla da una sola posizione.
Poiché usa l'istanza di Active Directory locale come autorità di
certificazione, è anche possibile usare i criteri password personali.
writeback delle password consente agli utenti di modificare e reimpostare
le proprie password nel cloud, applicando i criteri per le password locali.
writeback dei dispositivi consente il writeback di un dispositivo registrato in
Azure AD nell'istanza di Active Directory locale, affinché possa essere
usato per l'accesso condizionale.
Demo
2010- 2013
Configurazione Ibrida
Migrazione a Fasi
Migrazione IMAP
online
ecc….
Exchange Online Advanced Threat Protection
Proteggi la posta elettronica in tempo reale da attacchi sconosciuti e sofisticati.
Proteggi l'ambiente da allegati non sicuri
Con gli allegati sicuri, puoi evitare gli effetti degli allegati dannosi
sull'ambiente di messaggistica, anche se le firme non sono note. Tutti i
contenuti sospetti vengono sottoposti in tempo reale a un'analisi
comportamentale del malware, che usa tecniche di apprendimento
automatico per valutare la presenza di attività sospette. Gli allegati non sicuri
vengono isolati in una sandbox prima di essere inviati ai destinatari. Il
vantaggio è una cartella della posta in arrivo priva di malware, più pulita e
con una protezione più efficace dagli attacchi zero-day.
Proteggi l'ambiente quando gli utenti selezionano collegamenti dannosi
Exchange Online Protection offre protezione dai collegamenti dannosi analizzandone il contenuto. I collegamenti
sicuri aumentano questo livello di protezione dell'ambiente quando l'utente fa clic su un collegamento. Mentre il
collegamento viene analizzato, gli URL vengono riscritti per essere autorizzati da Office 365. Vengono esaminati in
tempo reale, nel momento in cui un utente li seleziona. Se un collegamento non è sicuro, l'utente riceve un messaggio
di avviso che lo invita a non visitare il sito o lo informa che il sito è stato bloccato. Sono disponibili report che
consentono agli amministratori di rilevare quali utenti hanno fatto clic su un collegamento e quando.
Come importare dati in Office 365
Esistono due modi che gli amministratori possono importare file PST e dati SharePoint in Office 365.
Caricare i file di dati tramite la rete a una posizione di memorizzazione temporaneo nel
cloud Microsoft. E quindi utilizzare Office 365 servizio di importazione per importare i dati
per le cassette postali o siti all'interno dell'organizzazione Office 365.
Copiare i file di dati in un'unità disco rigido crittografati con BitLocker e consegna
fisica unità a Microsoft. Quando Microsoft riceve il disco rigido, personale del centro
dati caricare i dati in una posizione di memorizzazione temporaneo nel cloud
Microsoft. E quindi utilizzare Office 365 servizio di importazione per importare i dati per
le cassette postali o siti all'interno dell'organizzazione Office 365. Unità spedizione è
un'ottima soluzione per importare dati in siti OneDrive for Business.
Uno sguardo al portale
Office 365 e Azure AD
Identità + Gestione mobile + Sicurezza
Favorisci la produttività dei dipendenti con le app e i device che preferiscono, mentre proteggi i dati aziendali
con soluzioni di mobilità aziendale di Microsoft.
Gestisci centralmente
le identità, usando il
Single-On, sicuro per
tutte le applicazioni.
Grazie a Microsoft
Intune puoi garantire
la gestione di
applicazioni e device
completamente dal
cloud
Grazie a Microsoft
Intune puoi garantire
la gestione delle
applicazioni mobili
completamente dal
cloud
Sicurezza e controlli
aggiuntivi sono
disponibili per le e-
mail, i documenti e i
dati sensibili che
condividi fuori
dall'azienda.
Gestisci centralmente le identità, usando il Single-On, sicuro per tutte le applicazioni.
Soluzioni per la gestione semplice e sicura
delle identità
Gestisci centralmente le identità nel tuo
datacenter e nel cloud con una soluzione
software per la gestione dei device mobili,
usando il Single-On, sicuro per tutte le
applicazioni.
Grazie a Microsoft Intune puoi garantire la gestione di applicazioni e device completamente dal cloud
Ad esempio, oggi è normale vedere gli addetti alla vendita di un negozio che usano tablet
condivisi. Sia che usino per portare a termine una vendita o per controllare rapidamente
l'inventario, i tablet consentono di intensificare l'interazione con i clienti. La semplicità
dell'esperienza utente in questo caso è essenziale. Per questo motivo, i tablet usati dai
dipendenti in genere presentano delle limitazioni d'uso, ad esempio il dipendente può
interagire solo con una singola app line-of-business. Intune consente di eseguire il
provisioning in blocco e di proteggere e gestire centralmente i tablet iOS e Android condivisi,
che possono essere configurati in modo da funzionare con limitazioni d'uso.
Gestione di iOS, Android, Windows da un'unica posizione
Subito pronti per qualsiasi device gli utenti decidano di utilizzare, grazie alla gestione di device
mobili e Windows 10 da un'unica console.
Grazie a Microsoft Intune puoi garantire la gestione delle applicazioni mobili completamente dal cloud
Produttività e sicurezza
Consenti ai dipendenti di essere più produttivi: mantieni separati applicazioni, dati aziendali e
personali
Gestisci i device BYOD e aziendali con le soluzioni MDM
Con l'aumento del numero e della varietà di device BYOD (Bring
Your Own Device) e aziendali utilizzati nelle aziende moderne
aumentano anche le problematiche che i reparti IT devono
affrontare per mantenere i dati protetti. Le soluzioni Microsoft per la
gestione delle applicazioni mobili (MAM) e dei device mobili (MDM)
consentono di ridurre tale complessità tramite funzionalità di
gestione sia in locale che nel cloud da un'unica console.
Sicurezza e controlli aggiuntivi sono disponibili per le e-mail, i documenti e i dati sensibili che condividi
fuori dall'azienda.
Sicurezza di classe Enterprise per l'organizzazione
Applica la crittografia a file e dati importanti per garantire l'accesso
solo alle persone autorizzate. Identifica le minacce persistenti
avanzate prima che possano danneggiare l'organizzazione
• Proteggi i dati aziendali con la gestione della sicurezza delle informazioni per consentire
l'accesso più sicuro alle risorse aziendali e la condivisione sicura dei dati sensibili all'interno e
all'esterno dell'organizzazione.
• Oltre 140. È il numero medio di giorni durante i quali i malintenzionati si trattengono nella tua rete
prima che vengano individuati, raccogliendo informazioni e dati classificati, in attesa di colpire al
momento giusto. Microsoft Advanced Threat Analytics ti aiuta a identificare le violazioni e le
minacce utilizzando l'analisi comportamentale e genera un report chiaro e concreto su una
semplice sequenza temporale di attacchi.
Demo
1. Virtualizzazione nidificata (nested virtualization)
2. Macchine virtuali protette (shielded virtual machine)
3. Container
4. Schede di rete e memoria
5. Modalità always on/always connected e discrete device
access
Virtualizzazione nidificata (nested virtualization)
Questa funzionalità consente di utilizzare una macchina
virtuale come host Hyper-V e creare macchine virtuali
all'interno di tale host virtualizzato. Ciò può risultare
particolarmente utile per ambienti di sviluppo e test. Per
utilizzare la virtualizzazione nidificata, è necessario:
•Almeno 4 GB di RAM disponibile per l'host Hyper-V
virtualizzato.
•Per eseguire almeno Windows Server 2016 Technical
Preview 4 o Windows 10 compilare 10565 host fisico
Hyper-V sia l'host virtualizzato. Esecuzione degli stessi
compilazione in entrambi gli ambienti fisici e virtualizzati
in genere consente prestazioni migliori.
•Un processore con Intel VT-x (virtualizzazione nidificata è
disponibile solo per i processori Intel in questo momento).
Demo
Macchine virtuali protette (shielded virtual machine)
È ora possibile proteggere il disco del sistema
operativo mediante crittografia unità BitLocker in
macchine virtuali di generazione 1. Una nuova
funzionalità, l'archiviazione delle chiavi, crea
un'unità di piccole dimensioni, dedicata per
archiviare la chiave di BitLocker dell'unità di
sistema. Questa operazione viene eseguita invece
di utilizzare un virtuale modulo TPM (Trusted
Platform), che è disponibile solo in macchine
virtuali di generazione 2. Per decrittografare il
disco e avviare la macchina virtuale, l'host Hyper-
V deve far parte di un'infrastruttura protetta
autorizzata o dispone della chiave privata da uno
dei tutori della macchina virtuale.
Container
Contenitori di Windows consentono molte applicazioni isolate per l'esecuzione in un sistema di
computer. Che è veloce per compilare e sono estremamente scalabili e portabile.
Modalità always on/always connected e discrete device access
Quando è installato il ruolo Hyper-V in un computer che utilizza il
modello di risparmio energia sempre On/Always connessi (AOAC),
il Standby connesso stato di alimentazione è ora disponibile.
Altra grande novità è il discrete device access, ossia la
possibilità di assegnare in maniera esclusiva a una
macchina virtuale dispositivi hardware in standard PCIe.
Schede di rete e memoria
È ora possibile aggiungere o rimuovere una scheda di rete, mentre la macchina virtuale è in esecuzione, senza
ciò potrebbe comportare tempi di inattività. Questa procedura funziona per le macchine virtuali di generazione
2 che eseguono sistemi operativi Windows o Linux.
È inoltre possibile regolare la quantità di memoria assegnata a una macchina virtuale mentre è in esecuzione,
anche se non è stata abilitata la memoria dinamica. Ciò avviene per la generazione 1 e macchine virtuali di
generazione 2, che esegue Windows Server 2016 o Windows 10.
Demo
Domande …
Demo
Grazie
Luca Borio
Mail: l.borio@pragmaprogetti.it
Pragma Progetti srl

More Related Content

Viewers also liked

Rfid & its applications
Rfid & its applicationsRfid & its applications
Rfid & its applicationsYoonjo Lee
 
Introduction to Payroll and Payroll Processing
Introduction to Payroll and Payroll ProcessingIntroduction to Payroll and Payroll Processing
Introduction to Payroll and Payroll ProcessingNyembezi Mkhabela
 
ONE DIRECTION
ONE DIRECTIONONE DIRECTION
ONE DIRECTIONpoldilme
 
Diapo Skydrive
Diapo SkydriveDiapo Skydrive
Diapo SkydriveFlolet
 
Tutoriel intégrer une carte personnalisée google maps sur son site web
Tutoriel   intégrer une carte personnalisée google maps sur son site webTutoriel   intégrer une carte personnalisée google maps sur son site web
Tutoriel intégrer une carte personnalisée google maps sur son site webPays Médoc
 
Les sites d'avis au service de la valorisation de mon entreprise touristique ...
Les sites d'avis au service de la valorisation de mon entreprise touristique ...Les sites d'avis au service de la valorisation de mon entreprise touristique ...
Les sites d'avis au service de la valorisation de mon entreprise touristique ...Pays Médoc
 
SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15
SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15
SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15Mr. Azmee Abd. Aziz
 
RFID Application
RFID ApplicationRFID Application
RFID Applicationngjklmn
 
Ofil's Daytime Corona Camera
Ofil's Daytime Corona CameraOfil's Daytime Corona Camera
Ofil's Daytime Corona Cameraofilsystems
 
Importance du contenu redactionnel pour le referencement : par AxeNet
Importance du contenu redactionnel pour le referencement : par AxeNetImportance du contenu redactionnel pour le referencement : par AxeNet
Importance du contenu redactionnel pour le referencement : par AxeNetAgence web AxeNet
 
Saran buat praktisi rukyah
Saran buat praktisi rukyahSaran buat praktisi rukyah
Saran buat praktisi rukyahBagus Utomo
 
Bagaimana memilih sumber informasi online yang bermutu dan
Bagaimana memilih sumber informasi online yang bermutu danBagaimana memilih sumber informasi online yang bermutu dan
Bagaimana memilih sumber informasi online yang bermutu danBagus Utomo
 
Chemistry investigatory project class 12
Chemistry investigatory project class 12Chemistry investigatory project class 12
Chemistry investigatory project class 12Vighnesh Jm
 
Swiss Retail Forum 2015 - La digitalisation du point de vente est en marche
Swiss Retail Forum 2015 - La digitalisation du point de vente est en marcheSwiss Retail Forum 2015 - La digitalisation du point de vente est en marche
Swiss Retail Forum 2015 - La digitalisation du point de vente est en marcheUNIVERSRETAIL
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationISACA Chapitre de Québec
 

Viewers also liked (16)

Rfid & its applications
Rfid & its applicationsRfid & its applications
Rfid & its applications
 
Introduction to Payroll and Payroll Processing
Introduction to Payroll and Payroll ProcessingIntroduction to Payroll and Payroll Processing
Introduction to Payroll and Payroll Processing
 
ONE DIRECTION
ONE DIRECTIONONE DIRECTION
ONE DIRECTION
 
Diapo Skydrive
Diapo SkydriveDiapo Skydrive
Diapo Skydrive
 
Lanie's CV
Lanie's CVLanie's CV
Lanie's CV
 
Tutoriel intégrer une carte personnalisée google maps sur son site web
Tutoriel   intégrer une carte personnalisée google maps sur son site webTutoriel   intégrer une carte personnalisée google maps sur son site web
Tutoriel intégrer une carte personnalisée google maps sur son site web
 
Les sites d'avis au service de la valorisation de mon entreprise touristique ...
Les sites d'avis au service de la valorisation de mon entreprise touristique ...Les sites d'avis au service de la valorisation de mon entreprise touristique ...
Les sites d'avis au service de la valorisation de mon entreprise touristique ...
 
SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15
SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15
SURAT KPD PM DAN EXE SUMMARY (Eng version) Sep15
 
RFID Application
RFID ApplicationRFID Application
RFID Application
 
Ofil's Daytime Corona Camera
Ofil's Daytime Corona CameraOfil's Daytime Corona Camera
Ofil's Daytime Corona Camera
 
Importance du contenu redactionnel pour le referencement : par AxeNet
Importance du contenu redactionnel pour le referencement : par AxeNetImportance du contenu redactionnel pour le referencement : par AxeNet
Importance du contenu redactionnel pour le referencement : par AxeNet
 
Saran buat praktisi rukyah
Saran buat praktisi rukyahSaran buat praktisi rukyah
Saran buat praktisi rukyah
 
Bagaimana memilih sumber informasi online yang bermutu dan
Bagaimana memilih sumber informasi online yang bermutu danBagaimana memilih sumber informasi online yang bermutu dan
Bagaimana memilih sumber informasi online yang bermutu dan
 
Chemistry investigatory project class 12
Chemistry investigatory project class 12Chemistry investigatory project class 12
Chemistry investigatory project class 12
 
Swiss Retail Forum 2015 - La digitalisation du point de vente est en marche
Swiss Retail Forum 2015 - La digitalisation du point de vente est en marcheSwiss Retail Forum 2015 - La digitalisation du point de vente est en marche
Swiss Retail Forum 2015 - La digitalisation du point de vente est en marche
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 

Similar to Evento 15 novembre microsoft

Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...Giovanni Zanasca
 
Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...
Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...
Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...Link IT spa
 
Smau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, MicrosoftSmau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, MicrosoftSMAU
 
Centro Computer - soluzione Unified Communications
Centro Computer - soluzione Unified CommunicationsCentro Computer - soluzione Unified Communications
Centro Computer - soluzione Unified CommunicationsCentro Computer Spa
 
2015.04.23 Azure Community Bootcamp 2015 Keynote Italy
2015.04.23 Azure Community Bootcamp 2015 Keynote Italy2015.04.23 Azure Community Bootcamp 2015 Keynote Italy
2015.04.23 Azure Community Bootcamp 2015 Keynote ItalyMarco Parenzan
 
Crui cloud computing solution for university campus
Crui   cloud computing solution for university campusCrui   cloud computing solution for university campus
Crui cloud computing solution for university campusJürgen Ambrosi
 
CloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise BackupCloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise BackupCloudWALL Italia
 
Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)
Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)
Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)Giuseppe Marchi
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017SMAU
 
Webcast 26 marzo le novità di exchange online
Webcast 26 marzo le novità di exchange onlineWebcast 26 marzo le novità di exchange online
Webcast 26 marzo le novità di exchange onlineCloudea s.r.l.
 
Power BI and business application platform
Power BI and business application platformPower BI and business application platform
Power BI and business application platformMarco Pozzan
 
Power BI Streaming Data Flow e Azure IoT Central
Power BI Streaming Data Flow e Azure IoT CentralPower BI Streaming Data Flow e Azure IoT Central
Power BI Streaming Data Flow e Azure IoT CentralMarco Parenzan
 
CloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-onCloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-onCloudWALL Italia
 
Multi Cloud essentials
Multi Cloud essentialsMulti Cloud essentials
Multi Cloud essentialsantimo musone
 

Similar to Evento 15 novembre microsoft (20)

Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
 
Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...
Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...
Servizi cloud: possibilità di integrazione Office 365 e Google Apps nell’infr...
 
Smau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, MicrosoftSmau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, Microsoft
 
Office 365 medie imprese
Office 365 medie impreseOffice 365 medie imprese
Office 365 medie imprese
 
Centro Computer - soluzione Unified Communications
Centro Computer - soluzione Unified CommunicationsCentro Computer - soluzione Unified Communications
Centro Computer - soluzione Unified Communications
 
Power bi
Power biPower bi
Power bi
 
2015.04.23 Azure Community Bootcamp 2015 Keynote Italy
2015.04.23 Azure Community Bootcamp 2015 Keynote Italy2015.04.23 Azure Community Bootcamp 2015 Keynote Italy
2015.04.23 Azure Community Bootcamp 2015 Keynote Italy
 
Crui cloud computing solution for university campus
Crui   cloud computing solution for university campusCrui   cloud computing solution for university campus
Crui cloud computing solution for university campus
 
CloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise BackupCloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise Backup
 
Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)
Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)
Integrazione tra SharePoint 2010 e Windows Azure (Azure Day)
 
intelliGEST
intelliGESTintelliGEST
intelliGEST
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017
 
Webcast 26 marzo le novità di exchange online
Webcast 26 marzo le novità di exchange onlineWebcast 26 marzo le novità di exchange online
Webcast 26 marzo le novità di exchange online
 
Ecm online v 1 0
Ecm online v 1 0Ecm online v 1 0
Ecm online v 1 0
 
Power BI and business application platform
Power BI and business application platformPower BI and business application platform
Power BI and business application platform
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Power BI Streaming Data Flow e Azure IoT Central
Power BI Streaming Data Flow e Azure IoT CentralPower BI Streaming Data Flow e Azure IoT Central
Power BI Streaming Data Flow e Azure IoT Central
 
CloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-onCloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-on
 
Multi Cloud essentials
Multi Cloud essentialsMulti Cloud essentials
Multi Cloud essentials
 
SureDoc 1.1
SureDoc 1.1SureDoc 1.1
SureDoc 1.1
 

More from PRAGMA PROGETTI

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017PRAGMA PROGETTI
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPRAGMA PROGETTI
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5PRAGMA PROGETTI
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetPRAGMA PROGETTI
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016PRAGMA PROGETTI
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practicesPRAGMA PROGETTI
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28PRAGMA PROGETTI
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPRAGMA PROGETTI
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise shortPRAGMA PROGETTI
 

More from PRAGMA PROGETTI (20)

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017
 
Presentazione AGYO
Presentazione AGYOPresentazione AGYO
Presentazione AGYO
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraio
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheet
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practices
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
 
Ha solutions su power i
Ha solutions su power iHa solutions su power i
Ha solutions su power i
 
Microsoft Azure
Microsoft AzureMicrosoft Azure
Microsoft Azure
 
Microsoft Intune
Microsoft IntuneMicrosoft Intune
Microsoft Intune
 
Presentazione office 2016
Presentazione office 2016Presentazione office 2016
Presentazione office 2016
 
Presentazione office 365
Presentazione office 365Presentazione office 365
Presentazione office 365
 
Microsoft Surface
Microsoft SurfaceMicrosoft Surface
Microsoft Surface
 
acg enterprise_tech
acg enterprise_techacg enterprise_tech
acg enterprise_tech
 
Power system s814
Power system s814Power system s814
Power system s814
 
Power system
Power systemPower system
Power system
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise short
 
Ecommerce b2b
Ecommerce b2b Ecommerce b2b
Ecommerce b2b
 

Evento 15 novembre microsoft

  • 1.
  • 2. Ore 09,00 - Registrazione partecipanti/Caffè di benvenuto Ore 09,30 - Sessioni di lavoro Ore 12,30 - Lunch PMI Luca Borio Mail: l.borio@pragmaprogetti.it Pragma Progetti srl
  • 3. Office 365 non solo Word e Excel Quando apriamo Office 365 troviamo applicazioni che sono tipiche del mondo cloud, proviamo ad analizzarne qualcuna …
  • 4. Non è necessario ricordare il titolo di un documento o in cui è archiviato. Delve Mostra i documenti indipendentemente da dove sono archiviati in OneDrive for Business o SharePoint in Office 365. Delve non cambia mai le autorizzazioni, quindi verranno visualizzati solo i documenti a cui si ha già accesso. I documenti privati non saranno visibili ad altre persone
  • 6. Collaborazione senza compromessi Visibilità e trasparenza La visualizzazione Attività personali contiene un elenco completo di tutte le attività e del rispettivo stato in tutti i tuoi piani. Quando collabori a un piano, le altre persone del team sanno sempre chi sta lavorando a ogni documento. Collaborazione a tutto tondo Progettato per Office 365, Planner ti permette di allegare file alle attività, modificarli contemporaneamente ad altri utenti e addirittura partecipare a conversazioni senza passare da un'app all'altra. Con Planner tutte le discussioni e i materiali del team restano insieme al piano e non vengono dispersi tra applicazioni disparate.
  • 8. Gestione di identità e accessi per il cloud Azure Active Directory è una soluzione cloud globale per la gestione delle identità e dell'accesso che offre un solido set di funzionalità per gestire utenti e gruppi. Questo servizio aiuta a proteggere l'accesso ad applicazioni locali e cloud, tra cui Microsoft Online Services come Office 365 e molte applicazioni SaaS non Microsoft. Azure Active Directory è disponibile in tre edizioni, gratuita, Basic e Premium. Protezione di dati e applicazioni sensibili Azure Multi-Factor Authentication impedisce l'accesso non autorizzato alle applicazioni locali e cloud attraverso un livello di autenticazione aggiuntivo, per proteggere l'azienda e prevenire le possibili minacce mediante monitoraggio di sicurezza, avvisi e report basati su Machine Learning in grado di identificare i modelli di accesso non coerenti. Integrazione con Active Directory Estendi Active Directory e qualsiasi altra directory locale ad Azure Active Directory per consentire Single Sign-On per tutte le applicazioni basate sul cloud. Gli attributi utente possono essere sincronizzati automaticamente nella directory cloud da qualsiasi tipo di directory locale.
  • 9. Negli ultimi 15 anni, per connettere i dispositivi sui cui lavorare le aziende hanno fatto essenzialmente ricorso alla funzione di aggiunta a un dominio. Questo ha permesso agli utenti di accedere ai dispositivi con i relativi account aziendali o dell'istituto di istruzione di Windows Server Active Directory (Active Directory) e agli amministratori IT di gestire interamente tali dispositivi. In genere, le aziende si basano su metodi di creazione dell'immagine per effettuare il provisioning dei dispositivi agli utenti e, per gestirli, usano System Center Configuration Manager (SCCM) o Criteri di gruppo. Dopo aver connesso i dispositivi ad Azure Active Directory (Azure AD), l'aggiunta a un dominio di Windows 10 offre i vantaggi seguenti: •Accesso Single Sign-On (SSO) alle risorse di Azure AD da qualsiasi posizione. •Accesso alla sezione aziendale di Windows Store usando account aziendali o dell'istituto di istruzione, non è necessario un account Microsoft. •Roaming delle impostazioni utente tra dispositivi conforme ai criteri dell'organizzazione usando account aziendali o dell'istituto di istruzione, non è necessario un account Microsoft. •Autenticazione avanzata e pratico accesso all'account aziendale o dell'istituto di istruzione con Microsoft Passport e Windows Hello. •Possibilità di limitare l'accesso solo ai dispositivi conformi alle impostazioni di Criteri di gruppo dei dispositivi aziendali.
  • 10. Azure AD Connect integra le directory locali con Azure Active Directory. Consente quindi di fornire agli utenti un'identità comune per le applicazioni di Office 365, Azure e SaaS integrate con Azure AD. Questo argomento fornisce una guida dettagliata sulle procedure di pianificazione, distribuzione e funzionamento. Include una raccolta di collegamenti agli argomenti correlati a questa area. Configurare le funzionalità di sincronizzazione Azure AD Connect include numerose funzionalità che è possibile abilitare o che sono abilitate per impostazione predefinita. Alcune funzionalità possono talvolta richiedere più attività di configurazione in topologie e scenari specifici. filtro consente di limitare gli oggetti da sincronizzare con Azure AD. Per impostazione predefinita, vengono sincronizzati tutti gli utenti, i contatti, i gruppi e i computer Windows 10. È possibile modificare il filtro sulla base di domini, unità organizzative o attributi. sincronizzazione delle password consente di sincronizzare l'hash delle password di Active Directory con Azure AD. L'utente finale può usare la stessa password in locale e nel cloud, ma gestirla da una sola posizione. Poiché usa l'istanza di Active Directory locale come autorità di certificazione, è anche possibile usare i criteri password personali. writeback delle password consente agli utenti di modificare e reimpostare le proprie password nel cloud, applicando i criteri per le password locali. writeback dei dispositivi consente il writeback di un dispositivo registrato in Azure AD nell'istanza di Active Directory locale, affinché possa essere usato per l'accesso condizionale.
  • 11. Demo
  • 12. 2010- 2013 Configurazione Ibrida Migrazione a Fasi Migrazione IMAP online ecc….
  • 13. Exchange Online Advanced Threat Protection Proteggi la posta elettronica in tempo reale da attacchi sconosciuti e sofisticati. Proteggi l'ambiente da allegati non sicuri Con gli allegati sicuri, puoi evitare gli effetti degli allegati dannosi sull'ambiente di messaggistica, anche se le firme non sono note. Tutti i contenuti sospetti vengono sottoposti in tempo reale a un'analisi comportamentale del malware, che usa tecniche di apprendimento automatico per valutare la presenza di attività sospette. Gli allegati non sicuri vengono isolati in una sandbox prima di essere inviati ai destinatari. Il vantaggio è una cartella della posta in arrivo priva di malware, più pulita e con una protezione più efficace dagli attacchi zero-day. Proteggi l'ambiente quando gli utenti selezionano collegamenti dannosi Exchange Online Protection offre protezione dai collegamenti dannosi analizzandone il contenuto. I collegamenti sicuri aumentano questo livello di protezione dell'ambiente quando l'utente fa clic su un collegamento. Mentre il collegamento viene analizzato, gli URL vengono riscritti per essere autorizzati da Office 365. Vengono esaminati in tempo reale, nel momento in cui un utente li seleziona. Se un collegamento non è sicuro, l'utente riceve un messaggio di avviso che lo invita a non visitare il sito o lo informa che il sito è stato bloccato. Sono disponibili report che consentono agli amministratori di rilevare quali utenti hanno fatto clic su un collegamento e quando.
  • 14. Come importare dati in Office 365 Esistono due modi che gli amministratori possono importare file PST e dati SharePoint in Office 365. Caricare i file di dati tramite la rete a una posizione di memorizzazione temporaneo nel cloud Microsoft. E quindi utilizzare Office 365 servizio di importazione per importare i dati per le cassette postali o siti all'interno dell'organizzazione Office 365. Copiare i file di dati in un'unità disco rigido crittografati con BitLocker e consegna fisica unità a Microsoft. Quando Microsoft riceve il disco rigido, personale del centro dati caricare i dati in una posizione di memorizzazione temporaneo nel cloud Microsoft. E quindi utilizzare Office 365 servizio di importazione per importare i dati per le cassette postali o siti all'interno dell'organizzazione Office 365. Unità spedizione è un'ottima soluzione per importare dati in siti OneDrive for Business.
  • 15. Uno sguardo al portale Office 365 e Azure AD
  • 16. Identità + Gestione mobile + Sicurezza Favorisci la produttività dei dipendenti con le app e i device che preferiscono, mentre proteggi i dati aziendali con soluzioni di mobilità aziendale di Microsoft. Gestisci centralmente le identità, usando il Single-On, sicuro per tutte le applicazioni. Grazie a Microsoft Intune puoi garantire la gestione di applicazioni e device completamente dal cloud Grazie a Microsoft Intune puoi garantire la gestione delle applicazioni mobili completamente dal cloud Sicurezza e controlli aggiuntivi sono disponibili per le e- mail, i documenti e i dati sensibili che condividi fuori dall'azienda.
  • 17. Gestisci centralmente le identità, usando il Single-On, sicuro per tutte le applicazioni. Soluzioni per la gestione semplice e sicura delle identità Gestisci centralmente le identità nel tuo datacenter e nel cloud con una soluzione software per la gestione dei device mobili, usando il Single-On, sicuro per tutte le applicazioni.
  • 18. Grazie a Microsoft Intune puoi garantire la gestione di applicazioni e device completamente dal cloud Ad esempio, oggi è normale vedere gli addetti alla vendita di un negozio che usano tablet condivisi. Sia che usino per portare a termine una vendita o per controllare rapidamente l'inventario, i tablet consentono di intensificare l'interazione con i clienti. La semplicità dell'esperienza utente in questo caso è essenziale. Per questo motivo, i tablet usati dai dipendenti in genere presentano delle limitazioni d'uso, ad esempio il dipendente può interagire solo con una singola app line-of-business. Intune consente di eseguire il provisioning in blocco e di proteggere e gestire centralmente i tablet iOS e Android condivisi, che possono essere configurati in modo da funzionare con limitazioni d'uso. Gestione di iOS, Android, Windows da un'unica posizione Subito pronti per qualsiasi device gli utenti decidano di utilizzare, grazie alla gestione di device mobili e Windows 10 da un'unica console.
  • 19. Grazie a Microsoft Intune puoi garantire la gestione delle applicazioni mobili completamente dal cloud Produttività e sicurezza Consenti ai dipendenti di essere più produttivi: mantieni separati applicazioni, dati aziendali e personali Gestisci i device BYOD e aziendali con le soluzioni MDM Con l'aumento del numero e della varietà di device BYOD (Bring Your Own Device) e aziendali utilizzati nelle aziende moderne aumentano anche le problematiche che i reparti IT devono affrontare per mantenere i dati protetti. Le soluzioni Microsoft per la gestione delle applicazioni mobili (MAM) e dei device mobili (MDM) consentono di ridurre tale complessità tramite funzionalità di gestione sia in locale che nel cloud da un'unica console.
  • 20. Sicurezza e controlli aggiuntivi sono disponibili per le e-mail, i documenti e i dati sensibili che condividi fuori dall'azienda. Sicurezza di classe Enterprise per l'organizzazione Applica la crittografia a file e dati importanti per garantire l'accesso solo alle persone autorizzate. Identifica le minacce persistenti avanzate prima che possano danneggiare l'organizzazione • Proteggi i dati aziendali con la gestione della sicurezza delle informazioni per consentire l'accesso più sicuro alle risorse aziendali e la condivisione sicura dei dati sensibili all'interno e all'esterno dell'organizzazione. • Oltre 140. È il numero medio di giorni durante i quali i malintenzionati si trattengono nella tua rete prima che vengano individuati, raccogliendo informazioni e dati classificati, in attesa di colpire al momento giusto. Microsoft Advanced Threat Analytics ti aiuta a identificare le violazioni e le minacce utilizzando l'analisi comportamentale e genera un report chiaro e concreto su una semplice sequenza temporale di attacchi.
  • 21. Demo
  • 22. 1. Virtualizzazione nidificata (nested virtualization) 2. Macchine virtuali protette (shielded virtual machine) 3. Container 4. Schede di rete e memoria 5. Modalità always on/always connected e discrete device access
  • 23. Virtualizzazione nidificata (nested virtualization) Questa funzionalità consente di utilizzare una macchina virtuale come host Hyper-V e creare macchine virtuali all'interno di tale host virtualizzato. Ciò può risultare particolarmente utile per ambienti di sviluppo e test. Per utilizzare la virtualizzazione nidificata, è necessario: •Almeno 4 GB di RAM disponibile per l'host Hyper-V virtualizzato. •Per eseguire almeno Windows Server 2016 Technical Preview 4 o Windows 10 compilare 10565 host fisico Hyper-V sia l'host virtualizzato. Esecuzione degli stessi compilazione in entrambi gli ambienti fisici e virtualizzati in genere consente prestazioni migliori. •Un processore con Intel VT-x (virtualizzazione nidificata è disponibile solo per i processori Intel in questo momento).
  • 24. Demo
  • 25. Macchine virtuali protette (shielded virtual machine) È ora possibile proteggere il disco del sistema operativo mediante crittografia unità BitLocker in macchine virtuali di generazione 1. Una nuova funzionalità, l'archiviazione delle chiavi, crea un'unità di piccole dimensioni, dedicata per archiviare la chiave di BitLocker dell'unità di sistema. Questa operazione viene eseguita invece di utilizzare un virtuale modulo TPM (Trusted Platform), che è disponibile solo in macchine virtuali di generazione 2. Per decrittografare il disco e avviare la macchina virtuale, l'host Hyper- V deve far parte di un'infrastruttura protetta autorizzata o dispone della chiave privata da uno dei tutori della macchina virtuale.
  • 26. Container Contenitori di Windows consentono molte applicazioni isolate per l'esecuzione in un sistema di computer. Che è veloce per compilare e sono estremamente scalabili e portabile.
  • 27. Modalità always on/always connected e discrete device access Quando è installato il ruolo Hyper-V in un computer che utilizza il modello di risparmio energia sempre On/Always connessi (AOAC), il Standby connesso stato di alimentazione è ora disponibile. Altra grande novità è il discrete device access, ossia la possibilità di assegnare in maniera esclusiva a una macchina virtuale dispositivi hardware in standard PCIe.
  • 28. Schede di rete e memoria È ora possibile aggiungere o rimuovere una scheda di rete, mentre la macchina virtuale è in esecuzione, senza ciò potrebbe comportare tempi di inattività. Questa procedura funziona per le macchine virtuali di generazione 2 che eseguono sistemi operativi Windows o Linux. È inoltre possibile regolare la quantità di memoria assegnata a una macchina virtuale mentre è in esecuzione, anche se non è stata abilitata la memoria dinamica. Ciò avviene per la generazione 1 e macchine virtuali di generazione 2, che esegue Windows Server 2016 o Windows 10.