Benvenuti
iPad per le Imprese
  Soluzioni per integrarlo in azienda



               Modena
         Srl




               Reggio Emilia
               Padova
iPad
schermo multi touch




iPad
schermo multi touch
          WIFI + 3G




iPad
schermo multi touch
          WIFI + 3G
        2 videocamere



iPad
schermo multi touch
          WIFI + 3G
        2 videocamere
             600 g

iPad
schermo multi touch
          WIFI + 3G
        2 videocamere
              600 g
        10 ore batteria
iPad       1 mese in standby
Previsioni traffico internet
       Mobile Internet Users          Desktop Internet Users




                                                                  fonte: Morgan Stanley research - febbraio 2011
2007         2009              2011         2013           2015
40 milioni
al 24 settembre 2011
nel 93% aziende
500 aziende più grandi degli Stati Uniti
Pronto per il lavoro
Mail
Calendario
Contatti
Safari
Mappe
e altro ancora...
e altro ancora...
Integrazione in azienda
Supporto MS Exchange
Supporto MS Exchange
       - integrazione nativa con
         Exchange in tutte le applicazioni
         tramite Active sync
       Server
       - Exchange 2003, 2007, 2010
       - Google Mail, Lotus Notes Traveler
VPN
VPN
- supporto nativo VPN Cisco
- supporto VPN SSL
- VPN on demand
- Proxy VPN
WI-FI
WI-FI
- WPA / WPA2 Enterprise
- Autenticazione 802.1x
- Log in Wi-Fi automatico
- Wi-Fi persistente
Sicurezza
Autenticazione basata su certificati                      Restrizioni
                                                                                               TLS
 Tentativi massimi falliti                                           Revoca dei certificati
                             SSL VPN
                                                             Protezione dispositivi progressiva
                    Codici di accesso sicuri
    RSA SecurID                                                   Credenziali portachiavi
                                                                  crittografate
                                                              CRYPTOCard       Anti-phishing
 Cancellazione remota istantanea
                                                              Crittografia hardware
 VPN On Demand
                    Scadenza codice di accesso                   Politica di intervalli di
                                                                 aggiornamento
Applicazione di codici di accesso over-the-air               Backup crittografati
                                                                                 Certificati X.509
              Protezione dei dati                                  Common Crypto APIs

Applicazione di una protezione runtime                         Cisco IPSec, L2TP, PPTP
                                                                      Profili di configurazione
   Applicazione di un isolamento                                      crittografati
                 WPA2 Enterprise con 802.1x                    Firma dei codici obbligatoria



                                                 Sicurezza
Sicurezza di dispositivi e rete
Sicurezza di dispositivi e rete
            Politiche dei codici di accesso

            Restrizioni per i dispositivi

            Applicazione di policy

            Traffico di rete crittografato

            Autenticazione sicura
Sicurezza dei dati
Sicurezza dei dati
     Crittografia hardware
     Protezione dei dati
     Backup e portachiavi crittografati
     Cancellazione remota
     Firma delle applicazioni
     Applicazioni isolate
Configurazione
Profilo di configurazione
Profilo di configurazione
         Account
         Politiche sicurezza
         Restrizioni
         Altre impostazioni
Profilo di configurazione
         Account
         Politiche sicurezza
         Restrizioni
         Altre impostazioni
Mobile Device Management
Mobile Device Management
             configurazione

             registrazione

             gestione
Applicazioni per le imprese
Documenti
Office
Visualizza e modifica comuni
documenti office
Presentazioni
Crea e riproduci
presentazioni aziendali
Accesso ai
documenti
Accesso sicuro alle
informazioni aziendali
Collaborazione
Collegati virtualmente
con i colleghi
Brainstorming
Cattura idee e illustra
concetti
Business Intelligence
Visualizza pannelli di
controllo e indicatori
CRM
Accedi alle informazioni
dei clienti
Riferimenti tecnici
Accedi a documenti di
servizio sul campo
Gestione inventario
Traccia e ricerca prodotti
disponibili
Servizi di
localizzazione
Pianifica percorsi e ricevi
indicazioni
App store
App store




centinaia di migliaia di applicazioni disponibili
Applicazioni interne
Applicazioni interne




distribuzione delle proprie applicazioni
Applicazioni web
Applicazioni web




 HTML5, CSS, Javascript
iPad per le Imprese
  Soluzioni per integrarlo in azienda




               Modena
         Srl




               Reggio Emilia
               Padova

iPad per le imprese

Editor's Notes

  • #2 presentare iPad - cosa offre alle imprese e vedere perchè questo nuovo genere di dispositivo è valido strumento di lavoro\n
  • #3 schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  • #4 schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  • #5 schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  • #6 schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  • #7 schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  • #8 nel giro di due anni circa il traffico generato da apparecchi mobili supererà quello dai desktop.\nPer le scelte IT questa rappresenta una nuova sfida ma anche un opportunità di supportare meglio le esigenze aziendali e migliorare la produttività e l’efficenza.\n
  • #9 in un anno e mezzo ne sono stati venduti 40 M.\n
  • #10 qualche mese fa il 93% aveva adottato o stava studiando come adottare iPad come parte del workflow aziendale.\n
  • #11 iPad ha già alcune applicazioni integrate che lo rendono pronto a funzionare da subito.\n
  • #12 email è parte importante della vita di tutti. iPad legge gli allegati e permette di visualizzare foto, pdf, doc di office\n
  • #13 L’organizzazione della propria agenda è un altra parte fondamentale.\niPad mostra calendari multipli, rimane sincronizzato con agende condivise aziendali, in modo da poter gestire contemporaneamente ma senza mischiarli, programmi di lavoro e famiglia.\n
  • #14 Rubrica la stessa rubrica viene utilizzata per inviare posta, contattare su skype, mandare un reminder dal calendario. e ritrovarsi le modifiche fatte sul proprio computer senza dover più trascrivere ogni volta i nuovi dati.\nè possibile anche condividere coi sistemi aziendali rubriche condivise.\n
  • #15 Safari è il modo migliore di sperimentare il web, con a disposizione i propri preferiti sincronizzati col nostro computer\n
  • #16 Trovare la strada è un’esperienza tutta nuova con iPad 2. Con un tocco del dito è possibile visualizzare le mappe dall’alto con immagini satellitari, da vicino con Street View o con i dati topografici nella nuova vista Rilievo, trovare un ristorante o punti di riferimento nei paraggi, per poi ottenere indicazioni dalla propria posizione. \niPad trova la posizione grazie al GPS integrato ed ai ripetitori cellulari.\n
  • #17 Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  • #18 Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  • #19 Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  • #20 Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  • #21 Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  • #22 Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  • #23 Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  • #24 I dispositivi iOS si integrano con l’infrastruttura informatica esistente e non richiedono alcun software client aggiuntivo. iPad si collega a Microsoft Exchange Server\n\nDa una prospettiva amministrativa, i reparti informatici possono applicare politiche di accesso tramite le impostazioni di Exchange Server.\n\niPad può anche inserirsi in reti aziendali protette supportando gli standard più comuni, assicurando che iPad si connetta con facilità nella maggior parte degli ambienti IT.\n\n\n
  • #25 iPad si integra con Microsoft Exchange Server. Ciò offre e-mail push, calendario e contatti protetti tramite una connessione crittografata.\nIl supporto ActiveSync è integrato direttamente nelle applicazioni di e-mail, calendario e contatti su iPhone e iPad, permettendo agli utenti di eseguire in modo intuitivo attività comuni come accettare inviti a riunioni e trovare contatti.\nè possibile anche connettersi a molteplici account exchange o persino a Google mail o al server Lotus Notes tramite il protocollo ActiveSync. \n\n
  • #26 Per accedere alla rete aziendale, iOS si integra con i protocolli Cisco, integrati direttamente in iOS, senza necessità di software aggiuntivo.\nInoltre, iOS supporta VPN SSL e i metodi di autenticazione standard (certificati digitali, token di sicurezza)\nSupporta VPN on demand, per l’attivazione automatica di connessione protetta quando si accede a domini predefiniti.\nSupporta infine anche i server VPN proxy in maniera nativa.\n\n
  • #27 Essendo incetrato sulla connettività wireless iPad fornisce l’accesso a tutti i protoccoli wireless, incluso lo standard di settore WPA2 Enterprise.\n\nIndipendentemente dal protocollo utilizzato, iOS riconosce continuamente le reti note e i punti di accesso e si collega a questi automaticamente.\n\nInoltre, iOS supporta Wi-Fi persistente. Ciò permette ad iPad di restare connesso alle reti Wi-Fi senza consumare batteria, mentre e-mail e notifiche vengono trasmesse mediante push al dispositivo tramite Wi-Fi anche mentre è in standby.\n
  • #28 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #29 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #30 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #31 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #32 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #33 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #34 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #35 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #36 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #37 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #38 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #39 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #40 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #41 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #42 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #43 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #44 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #45 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #46 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #47 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #48 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #49 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #50 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #51 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #52 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #53 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #54 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #55 Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  • #56 iPad permette di scegliere varie politiche di accesso, dai periodi di timeout alla complessità del codice di accesso fino alla frequenza di modifica del codice stesso.\nè possibile impostare restrizioni per il dispositivo, se l’utente può installare altre app, può usare la fotocamera e altre funzioni relative ai contenuti.\nqueste politiche possono essere applicate tramite il profilo di configurazione oppure in remoto tramite la sincronizzazione.\novviamente è importante che il traffico sia crittografato e l’autenticazione sia sicura\n
  • #57 Proteggere i dati archiviati è importante e iPad integra una crittografia a 256 bit non disattivabile dagli utenti e sempre attiva.\nè possibile proteggere ulteriormente i dati delle singole applicazioni, nonchè il backup stesso\nSe un iPad viene smarrito o rubato è possibile disattivarlo e cancellare tutti i dati presenti su di esso.\nAnche le applicazioni sono certificate da Apple e sono isolate tra di loro, in modo da non poter accedere ai dati memorizzati in altre applicazioni.\n\n
  • #58 È facile configurare iPad per le imprese. È possibile creare un profilo di configurazione per la propria impresa che includa informazioni sul VPN aziendale, e-mail, rete wireless e politiche di codici di accesso. \nQuesto profilo può essere inviato a ogni dispositivo via etere o tramite USB.\nGli utenti devono semplicemente toccare per installare il profilo e poi iniziare a utilizzare iPad. \n
  • #59 I Profili di configurazione possono implementare una varietà di informazioni utilizzate per impostare un dispositivo per un uso aziendale inclusi Account, politiche IT e restrizioni dei dispositivi.\n\nI Profili di configurazione installati tramite MDM sono chiamati Profili gestiti. Non vi è un limite pratico al numero di Profili gestiti installabili su un dispositivo, quindi il reparto informatico può decidere di suddividere politiche e impostazioni in vari profili. L’aggiornamento e la rimozione dei Profili gestiti sono controllati dal server MDM. Mentre l’IT ha la capacità di limitare la rimozione dei Profili gestiti, l’utente può cancellare il profilo del server MDM in qualsiasi momento. Non può essere contrassegnato come “ineliminabile”. La rimozione del profilo del server MDM rimuove tutti i Profili gestiti e le impostazioni contenute.\n
  • #60 I Profili di configurazione possono implementare una varietà di informazioni utilizzate per impostare un dispositivo per un uso aziendale inclusi Account, politiche IT e restrizioni dei dispositivi.\n\nI Profili di configurazione installati tramite MDM sono chiamati Profili gestiti. Non vi è un limite pratico al numero di Profili gestiti installabili su un dispositivo, quindi il reparto informatico può decidere di suddividere politiche e impostazioni in vari profili. L’aggiornamento e la rimozione dei Profili gestiti sono controllati dal server MDM. Mentre l’IT ha la capacità di limitare la rimozione dei Profili gestiti, l’utente può cancellare il profilo del server MDM in qualsiasi momento. Non può essere contrassegnato come “ineliminabile”. La rimozione del profilo del server MDM rimuove tutti i Profili gestiti e le impostazioni contenute.\n
  • #61 Mentre alcuni ambienti IT funzionano bene con un approccio self-service, esistono una serie di esempi dove una soluzione MDM (gestione di dispositivi mobili) è più appropriata. iOS 4 offre funzionalità MDM che possono essere integrate con soluzioni di terze parti per consentire ai reparti IT di configurare e aggiornare le impostazioni in modalità wireless, controllare la conformità con le politiche aziendali e persino cancellare o bloccare i dispositivi iPad gestiti.\n\nParliamo di cosa l’MDM può fare per l’azienda.\n\nconfigurazione - distribuisce profili\nregistrazione - convalida (sia con server interni che eventualmente di terze parti) le credenziali dell’apparecchio\ngestione - con notifiche push può contattare l’iPad per modificare settaggi, inviare applicazioni\n
  • #62 \n
  • #63 \n
  • #64 \n
  • #65 \n
  • #66 \n
  • #67 \n
  • #68 \n
  • #69 \n
  • #70 \n
  • #71 \n
  • #72 \n
  • #73 \n
  • #74 \n
  • #75 pezzi degli attuali siti o di parti intranet già esistenti lanciate a schermo intero come ogni altra applicazione\n
  • #76 riassumendo ci sono tre modalità di avvalersi di applicazioni su iPad.\nDiamo un occhiata ad alcune aziende che hanno modificato il modo in cui operano grazie all’uso delle applicazioni mobili.\n
  • #77 Ikaros (Bergamo) 1500 iPad a studenti\nluxottica forza vendita (1200) catalogo, storico ordini + management (videoconferenze meeting) + manutentori interni\nhyatt: responsabili e supervisori accesso immediato ai dati. reception può andare dai clienti e mostrare servizi e camere\n
  • #78 presentare iPad - cosa offre alle imprese e vedere perchè questo nuovo genere di dispositivo è valido strumento di lavoro\n