SlideShare une entreprise Scribd logo
1  sur  57
Benvenuti
iPad per le Imprese
  Soluzioni per integrarlo in azienda



               Modena
         Srl




               Reggio Emilia
               Padova
iPad
schermo multi touch




iPad
schermo multi touch
          WIFI + 3G




iPad
schermo multi touch
          WIFI + 3G
        2 videocamere



iPad
schermo multi touch
          WIFI + 3G
        2 videocamere
             600 g

iPad
schermo multi touch
          WIFI + 3G
        2 videocamere
              600 g
        10 ore batteria
iPad       1 mese in standby
Previsioni traffico internet
       Mobile Internet Users          Desktop Internet Users




                                                                  fonte: Morgan Stanley research - febbraio 2011
2007         2009              2011         2013           2015
40 milioni
al 24 settembre 2011
nel 93% aziende
500 aziende più grandi degli Stati Uniti
Pronto per il lavoro
Mail
Calendario
Contatti
Safari
Mappe
e altro ancora...
e altro ancora...
Integrazione in azienda
Supporto MS Exchange
Supporto MS Exchange
       - integrazione nativa con
         Exchange in tutte le applicazioni
         tramite Active sync
       Server
       - Exchange 2003, 2007, 2010
       - Google Mail, Lotus Notes Traveler
VPN
VPN
- supporto nativo VPN Cisco
- supporto VPN SSL
- VPN on demand
- Proxy VPN
WI-FI
WI-FI
- WPA / WPA2 Enterprise
- Autenticazione 802.1x
- Log in Wi-Fi automatico
- Wi-Fi persistente
Sicurezza
Autenticazione basata su certificati                      Restrizioni
                                                                                               TLS
 Tentativi massimi falliti                                           Revoca dei certificati
                             SSL VPN
                                                             Protezione dispositivi progressiva
                    Codici di accesso sicuri
    RSA SecurID                                                   Credenziali portachiavi
                                                                  crittografate
                                                              CRYPTOCard       Anti-phishing
 Cancellazione remota istantanea
                                                              Crittografia hardware
 VPN On Demand
                    Scadenza codice di accesso                   Politica di intervalli di
                                                                 aggiornamento
Applicazione di codici di accesso over-the-air               Backup crittografati
                                                                                 Certificati X.509
              Protezione dei dati                                  Common Crypto APIs

Applicazione di una protezione runtime                         Cisco IPSec, L2TP, PPTP
                                                                      Profili di configurazione
   Applicazione di un isolamento                                      crittografati
                 WPA2 Enterprise con 802.1x                    Firma dei codici obbligatoria



                                                 Sicurezza
Sicurezza di dispositivi e rete
Sicurezza di dispositivi e rete
            Politiche dei codici di accesso

            Restrizioni per i dispositivi

            Applicazione di policy

            Traffico di rete crittografato

            Autenticazione sicura
Sicurezza dei dati
Sicurezza dei dati
     Crittografia hardware
     Protezione dei dati
     Backup e portachiavi crittografati
     Cancellazione remota
     Firma delle applicazioni
     Applicazioni isolate
Configurazione
Profilo di configurazione
Profilo di configurazione
         Account
         Politiche sicurezza
         Restrizioni
         Altre impostazioni
Profilo di configurazione
         Account
         Politiche sicurezza
         Restrizioni
         Altre impostazioni
Mobile Device Management
Mobile Device Management
             configurazione

             registrazione

             gestione
Applicazioni per le imprese
Documenti
Office
Visualizza e modifica comuni
documenti office
Presentazioni
Crea e riproduci
presentazioni aziendali
Accesso ai
documenti
Accesso sicuro alle
informazioni aziendali
Collaborazione
Collegati virtualmente
con i colleghi
Brainstorming
Cattura idee e illustra
concetti
Business Intelligence
Visualizza pannelli di
controllo e indicatori
CRM
Accedi alle informazioni
dei clienti
Riferimenti tecnici
Accedi a documenti di
servizio sul campo
Gestione inventario
Traccia e ricerca prodotti
disponibili
Servizi di
localizzazione
Pianifica percorsi e ricevi
indicazioni
App store
App store




centinaia di migliaia di applicazioni disponibili
Applicazioni interne
Applicazioni interne




distribuzione delle proprie applicazioni
Applicazioni web
Applicazioni web




 HTML5, CSS, Javascript
iPad per le Imprese
  Soluzioni per integrarlo in azienda




               Modena
         Srl




               Reggio Emilia
               Padova

Contenu connexe

En vedette

NearPod Presentation - Online Teaching Conference 2014
NearPod Presentation - Online Teaching Conference 2014NearPod Presentation - Online Teaching Conference 2014
NearPod Presentation - Online Teaching Conference 2014Michael Kieley
 
Ipads in_the_Classroom 2
Ipads in_the_Classroom 2Ipads in_the_Classroom 2
Ipads in_the_Classroom 2mikedionne
 
Formative Assessment and Surveys
Formative Assessment and SurveysFormative Assessment and Surveys
Formative Assessment and SurveysTAEDTECH Sig
 
Nearpod presentation
Nearpod presentationNearpod presentation
Nearpod presentationmewens77
 
Using Nearpod to Create Interactive Lesson Plans
Using Nearpod to Create Interactive Lesson PlansUsing Nearpod to Create Interactive Lesson Plans
Using Nearpod to Create Interactive Lesson PlansMeredith Martin
 
Social media, etica e istruzioni per l'uso
Social media, etica e istruzioni per l'usoSocial media, etica e istruzioni per l'uso
Social media, etica e istruzioni per l'usoDomitilla Ferrari
 
Turismo & Web | Lions Club Amiata
Turismo & Web | Lions Club AmiataTurismo & Web | Lions Club Amiata
Turismo & Web | Lions Club AmiataOfficina Turistica
 
Conoscere meglio Excel ed i fogli elettronici
Conoscere meglio Excel ed i fogli elettroniciConoscere meglio Excel ed i fogli elettronici
Conoscere meglio Excel ed i fogli elettroniciCristiano Ferrari
 
Regione Lazio: piano triennale per il turismo
Regione Lazio: piano triennale per il turismoRegione Lazio: piano triennale per il turismo
Regione Lazio: piano triennale per il turismoRegioneLazio
 
Ignite: Io come Monica Bellucci
Ignite: Io come Monica BellucciIgnite: Io come Monica Bellucci
Ignite: Io come Monica BellucciDomitilla Ferrari
 
Nearpod شرح برنامج
Nearpod شرح برنامجNearpod شرح برنامج
Nearpod شرح برنامجmaher_077
 
Social Media Marketing @ Bocconi
Social Media Marketing @ BocconiSocial Media Marketing @ Bocconi
Social Media Marketing @ BocconiDomitilla Ferrari
 
La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day
La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day
La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day Valentina Tanzillo
 
L'impatto del canale internet sull'intermediazione turistica
L'impatto del canale internet sull'intermediazione turisticaL'impatto del canale internet sull'intermediazione turistica
L'impatto del canale internet sull'intermediazione turisticaGiuseppe Tripodi
 
Identità in rete : relazioni, reputazione e tutela
Identità in rete: relazioni, reputazione e tutela Identità in rete: relazioni, reputazione e tutela
Identità in rete : relazioni, reputazione e tutela Valì Jolie
 
L'importanza delle immagini nella narrazione digitale
L'importanza delle immagini nella narrazione digitaleL'importanza delle immagini nella narrazione digitale
L'importanza delle immagini nella narrazione digitaleDomitilla Ferrari
 
Come creare una Visual Content Strategy per il tuo brand
Come creare una Visual Content Strategy per il tuo brandCome creare una Visual Content Strategy per il tuo brand
Come creare una Visual Content Strategy per il tuo brandStudio Samo
 

En vedette (20)

Nearpod aplicaciones
Nearpod aplicacionesNearpod aplicaciones
Nearpod aplicaciones
 
NearPod Presentation - Online Teaching Conference 2014
NearPod Presentation - Online Teaching Conference 2014NearPod Presentation - Online Teaching Conference 2014
NearPod Presentation - Online Teaching Conference 2014
 
Ipads in_the_Classroom 2
Ipads in_the_Classroom 2Ipads in_the_Classroom 2
Ipads in_the_Classroom 2
 
Formative Assessment and Surveys
Formative Assessment and SurveysFormative Assessment and Surveys
Formative Assessment and Surveys
 
Nearpod presentation
Nearpod presentationNearpod presentation
Nearpod presentation
 
Using Nearpod to Create Interactive Lesson Plans
Using Nearpod to Create Interactive Lesson PlansUsing Nearpod to Create Interactive Lesson Plans
Using Nearpod to Create Interactive Lesson Plans
 
Nearpod Tutorial
Nearpod TutorialNearpod Tutorial
Nearpod Tutorial
 
Social media, etica e istruzioni per l'uso
Social media, etica e istruzioni per l'usoSocial media, etica e istruzioni per l'uso
Social media, etica e istruzioni per l'uso
 
Cos'è CoderDojo
Cos'è CoderDojoCos'è CoderDojo
Cos'è CoderDojo
 
Turismo & Web | Lions Club Amiata
Turismo & Web | Lions Club AmiataTurismo & Web | Lions Club Amiata
Turismo & Web | Lions Club Amiata
 
Conoscere meglio Excel ed i fogli elettronici
Conoscere meglio Excel ed i fogli elettroniciConoscere meglio Excel ed i fogli elettronici
Conoscere meglio Excel ed i fogli elettronici
 
Regione Lazio: piano triennale per il turismo
Regione Lazio: piano triennale per il turismoRegione Lazio: piano triennale per il turismo
Regione Lazio: piano triennale per il turismo
 
Ignite: Io come Monica Bellucci
Ignite: Io come Monica BellucciIgnite: Io come Monica Bellucci
Ignite: Io come Monica Bellucci
 
Nearpod شرح برنامج
Nearpod شرح برنامجNearpod شرح برنامج
Nearpod شرح برنامج
 
Social Media Marketing @ Bocconi
Social Media Marketing @ BocconiSocial Media Marketing @ Bocconi
Social Media Marketing @ Bocconi
 
La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day
La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day
La ricetta del perfetto Visual Storytelling su Pinterest | Mashable Social Day
 
L'impatto del canale internet sull'intermediazione turistica
L'impatto del canale internet sull'intermediazione turisticaL'impatto del canale internet sull'intermediazione turistica
L'impatto del canale internet sull'intermediazione turistica
 
Identità in rete : relazioni, reputazione e tutela
Identità in rete: relazioni, reputazione e tutela Identità in rete: relazioni, reputazione e tutela
Identità in rete : relazioni, reputazione e tutela
 
L'importanza delle immagini nella narrazione digitale
L'importanza delle immagini nella narrazione digitaleL'importanza delle immagini nella narrazione digitale
L'importanza delle immagini nella narrazione digitale
 
Come creare una Visual Content Strategy per il tuo brand
Come creare una Visual Content Strategy per il tuo brandCome creare una Visual Content Strategy per il tuo brand
Come creare una Visual Content Strategy per il tuo brand
 

Similaire à iPad per le imprese

Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity securityLuigi Dessi
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Stefano Sanna
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Team Netuse & IBM - Il Cloud Native rende agile il tuo business.
Team Netuse & IBM -  Il Cloud Native rende agile il tuo business.Team Netuse & IBM -  Il Cloud Native rende agile il tuo business.
Team Netuse & IBM - Il Cloud Native rende agile il tuo business.Team Netuse srl
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ? Lucio Gamba
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite NethesisNethesis
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
 
Raggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel CloudRaggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel CloudAmazon Web Services
 
Technology 4 Business - L'IT a supporto del business
Technology 4 Business - L'IT a supporto del businessTechnology 4 Business - L'IT a supporto del business
Technology 4 Business - L'IT a supporto del businessDedagroup
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal FronteCCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Frontewalk2talk srl
 

Similaire à iPad per le imprese (20)

Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Team Netuse & IBM - Il Cloud Native rende agile il tuo business.
Team Netuse & IBM -  Il Cloud Native rende agile il tuo business.Team Netuse & IBM -  Il Cloud Native rende agile il tuo business.
Team Netuse & IBM - Il Cloud Native rende agile il tuo business.
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ?
 
Ma il Cloud è sicuro?
Ma il Cloud è sicuro?Ma il Cloud è sicuro?
Ma il Cloud è sicuro?
 
Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
 
Raggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel CloudRaggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel Cloud
 
Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
Barracuda Networks
Barracuda NetworksBarracuda Networks
Barracuda Networks
 
Technology 4 Business - L'IT a supporto del business
Technology 4 Business - L'IT a supporto del businessTechnology 4 Business - L'IT a supporto del business
Technology 4 Business - L'IT a supporto del business
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal FronteCCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
 

Plus de Cristiano Ferrari

Integrare WordPress e MailChimp
Integrare WordPress e MailChimpIntegrare WordPress e MailChimp
Integrare WordPress e MailChimpCristiano Ferrari
 
Excel - usare anche le matrici
Excel - usare anche le matriciExcel - usare anche le matrici
Excel - usare anche le matriciCristiano Ferrari
 
9 regole per usare meglio Instagram
9 regole per usare meglio Instagram9 regole per usare meglio Instagram
9 regole per usare meglio InstagramCristiano Ferrari
 
fotografare il cibo per Instagram
fotografare il cibo per Instagramfotografare il cibo per Instagram
fotografare il cibo per InstagramCristiano Ferrari
 
io ti seguivo su Instagram...
io ti seguivo su Instagram...io ti seguivo su Instagram...
io ti seguivo su Instagram...Cristiano Ferrari
 
5 errori + 5 consigli sull'email marketing
5 errori + 5 consigli sull'email marketing5 errori + 5 consigli sull'email marketing
5 errori + 5 consigli sull'email marketingCristiano Ferrari
 
Come fare una presentazione?
Come fare una presentazione?Come fare una presentazione?
Come fare una presentazione?Cristiano Ferrari
 

Plus de Cristiano Ferrari (9)

Integrare WordPress e MailChimp
Integrare WordPress e MailChimpIntegrare WordPress e MailChimp
Integrare WordPress e MailChimp
 
Excel - usare anche le matrici
Excel - usare anche le matriciExcel - usare anche le matrici
Excel - usare anche le matrici
 
9 regole per usare meglio Instagram
9 regole per usare meglio Instagram9 regole per usare meglio Instagram
9 regole per usare meglio Instagram
 
Falsi Miti SEO
Falsi Miti SEOFalsi Miti SEO
Falsi Miti SEO
 
Presentazione filemaker14
Presentazione filemaker14Presentazione filemaker14
Presentazione filemaker14
 
fotografare il cibo per Instagram
fotografare il cibo per Instagramfotografare il cibo per Instagram
fotografare il cibo per Instagram
 
io ti seguivo su Instagram...
io ti seguivo su Instagram...io ti seguivo su Instagram...
io ti seguivo su Instagram...
 
5 errori + 5 consigli sull'email marketing
5 errori + 5 consigli sull'email marketing5 errori + 5 consigli sull'email marketing
5 errori + 5 consigli sull'email marketing
 
Come fare una presentazione?
Come fare una presentazione?Come fare una presentazione?
Come fare una presentazione?
 

Dernier

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 

Dernier (9)

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 

iPad per le imprese

Notes de l'éditeur

  1. presentare iPad - cosa offre alle imprese e vedere perchè questo nuovo genere di dispositivo è valido strumento di lavoro\n
  2. schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  3. schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  4. schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  5. schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  6. schermo: gesti, varie dita, come si tocca\nwifi: connesso sempre con wireless o con gli operatori telefonici\nvideocamere: una in HD, l’altra per videoconferenze\npeso - autonomia.\nun dato significativo sull’uso di apparecchi mobili (tablet + smartphone) ce lo danno varie ricerche...\n
  7. nel giro di due anni circa il traffico generato da apparecchi mobili supererà quello dai desktop.\nPer le scelte IT questa rappresenta una nuova sfida ma anche un opportunità di supportare meglio le esigenze aziendali e migliorare la produttività e l’efficenza.\n
  8. in un anno e mezzo ne sono stati venduti 40 M.\n
  9. qualche mese fa il 93% aveva adottato o stava studiando come adottare iPad come parte del workflow aziendale.\n
  10. iPad ha già alcune applicazioni integrate che lo rendono pronto a funzionare da subito.\n
  11. email è parte importante della vita di tutti. iPad legge gli allegati e permette di visualizzare foto, pdf, doc di office\n
  12. L’organizzazione della propria agenda è un altra parte fondamentale.\niPad mostra calendari multipli, rimane sincronizzato con agende condivise aziendali, in modo da poter gestire contemporaneamente ma senza mischiarli, programmi di lavoro e famiglia.\n
  13. Rubrica la stessa rubrica viene utilizzata per inviare posta, contattare su skype, mandare un reminder dal calendario. e ritrovarsi le modifiche fatte sul proprio computer senza dover più trascrivere ogni volta i nuovi dati.\nè possibile anche condividere coi sistemi aziendali rubriche condivise.\n
  14. Safari è il modo migliore di sperimentare il web, con a disposizione i propri preferiti sincronizzati col nostro computer\n
  15. Trovare la strada è un’esperienza tutta nuova con iPad 2. Con un tocco del dito è possibile visualizzare le mappe dall’alto con immagini satellitari, da vicino con Street View o con i dati topografici nella nuova vista Rilievo, trovare un ristorante o punti di riferimento nei paraggi, per poi ottenere indicazioni dalla propria posizione. \niPad trova la posizione grazie al GPS integrato ed ai ripetitori cellulari.\n
  16. Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  17. Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  18. Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  19. Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  20. Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  21. Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  22. Facetime, appstore, ibook, note, foto....\n\nEd è immediatamente disponibile tanto altro ancora...\n\n\nEsaminiamo come integrare, proteggere e implementare iPad 2 in un ambiente aziendale.\n
  23. I dispositivi iOS si integrano con l’infrastruttura informatica esistente e non richiedono alcun software client aggiuntivo. iPad si collega a Microsoft Exchange Server\n\nDa una prospettiva amministrativa, i reparti informatici possono applicare politiche di accesso tramite le impostazioni di Exchange Server.\n\niPad può anche inserirsi in reti aziendali protette supportando gli standard più comuni, assicurando che iPad si connetta con facilità nella maggior parte degli ambienti IT.\n\n\n
  24. iPad si integra con Microsoft Exchange Server. Ciò offre e-mail push, calendario e contatti protetti tramite una connessione crittografata.\nIl supporto ActiveSync è integrato direttamente nelle applicazioni di e-mail, calendario e contatti su iPhone e iPad, permettendo agli utenti di eseguire in modo intuitivo attività comuni come accettare inviti a riunioni e trovare contatti.\nè possibile anche connettersi a molteplici account exchange o persino a Google mail o al server Lotus Notes tramite il protocollo ActiveSync. \n\n
  25. Per accedere alla rete aziendale, iOS si integra con i protocolli Cisco, integrati direttamente in iOS, senza necessità di software aggiuntivo.\nInoltre, iOS supporta VPN SSL e i metodi di autenticazione standard (certificati digitali, token di sicurezza)\nSupporta VPN on demand, per l’attivazione automatica di connessione protetta quando si accede a domini predefiniti.\nSupporta infine anche i server VPN proxy in maniera nativa.\n\n
  26. Essendo incetrato sulla connettività wireless iPad fornisce l’accesso a tutti i protoccoli wireless, incluso lo standard di settore WPA2 Enterprise.\n\nIndipendentemente dal protocollo utilizzato, iOS riconosce continuamente le reti note e i punti di accesso e si collega a questi automaticamente.\n\nInoltre, iOS supporta Wi-Fi persistente. Ciò permette ad iPad di restare connesso alle reti Wi-Fi senza consumare batteria, mentre e-mail e notifiche vengono trasmesse mediante push al dispositivo tramite Wi-Fi anche mentre è in standby.\n
  27. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  28. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  29. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  30. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  31. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  32. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  33. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  34. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  35. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  36. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  37. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  38. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  39. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  40. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  41. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  42. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  43. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  44. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  45. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  46. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  47. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  48. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  49. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  50. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  51. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  52. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  53. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  54. Quando si prende in considerazione la sicurezza dell’iPad per un uso in ambito aziendale, è utile capire in quale modo una serie di caratteristiche di sicurezza e funzionalità funzionano in concerto per fornire una piattaforme informatica mobile sicura.\n\niOS offre vari livelli di sicurezza per la protezione dei dati. Si possono richiedere complessi codici di accesso per accedere a importanti informazioni in modo protetto, crittografare i dati durante la trasmissione over-the-air e quelli residenti nella memoria del dispositivo e persino, in caso di furto o smarrimento, cancellare in remoto l’intero contenuto del dispositivo in modo istantaneo.\n
  55. iPad permette di scegliere varie politiche di accesso, dai periodi di timeout alla complessità del codice di accesso fino alla frequenza di modifica del codice stesso.\nè possibile impostare restrizioni per il dispositivo, se l’utente può installare altre app, può usare la fotocamera e altre funzioni relative ai contenuti.\nqueste politiche possono essere applicate tramite il profilo di configurazione oppure in remoto tramite la sincronizzazione.\novviamente è importante che il traffico sia crittografato e l’autenticazione sia sicura\n
  56. Proteggere i dati archiviati è importante e iPad integra una crittografia a 256 bit non disattivabile dagli utenti e sempre attiva.\nè possibile proteggere ulteriormente i dati delle singole applicazioni, nonchè il backup stesso\nSe un iPad viene smarrito o rubato è possibile disattivarlo e cancellare tutti i dati presenti su di esso.\nAnche le applicazioni sono certificate da Apple e sono isolate tra di loro, in modo da non poter accedere ai dati memorizzati in altre applicazioni.\n\n
  57. È facile configurare iPad per le imprese. È possibile creare un profilo di configurazione per la propria impresa che includa informazioni sul VPN aziendale, e-mail, rete wireless e politiche di codici di accesso. \nQuesto profilo può essere inviato a ogni dispositivo via etere o tramite USB.\nGli utenti devono semplicemente toccare per installare il profilo e poi iniziare a utilizzare iPad. \n
  58. I Profili di configurazione possono implementare una varietà di informazioni utilizzate per impostare un dispositivo per un uso aziendale inclusi Account, politiche IT e restrizioni dei dispositivi.\n\nI Profili di configurazione installati tramite MDM sono chiamati Profili gestiti. Non vi è un limite pratico al numero di Profili gestiti installabili su un dispositivo, quindi il reparto informatico può decidere di suddividere politiche e impostazioni in vari profili. L’aggiornamento e la rimozione dei Profili gestiti sono controllati dal server MDM. Mentre l’IT ha la capacità di limitare la rimozione dei Profili gestiti, l’utente può cancellare il profilo del server MDM in qualsiasi momento. Non può essere contrassegnato come “ineliminabile”. La rimozione del profilo del server MDM rimuove tutti i Profili gestiti e le impostazioni contenute.\n
  59. I Profili di configurazione possono implementare una varietà di informazioni utilizzate per impostare un dispositivo per un uso aziendale inclusi Account, politiche IT e restrizioni dei dispositivi.\n\nI Profili di configurazione installati tramite MDM sono chiamati Profili gestiti. Non vi è un limite pratico al numero di Profili gestiti installabili su un dispositivo, quindi il reparto informatico può decidere di suddividere politiche e impostazioni in vari profili. L’aggiornamento e la rimozione dei Profili gestiti sono controllati dal server MDM. Mentre l’IT ha la capacità di limitare la rimozione dei Profili gestiti, l’utente può cancellare il profilo del server MDM in qualsiasi momento. Non può essere contrassegnato come “ineliminabile”. La rimozione del profilo del server MDM rimuove tutti i Profili gestiti e le impostazioni contenute.\n
  60. Mentre alcuni ambienti IT funzionano bene con un approccio self-service, esistono una serie di esempi dove una soluzione MDM (gestione di dispositivi mobili) è più appropriata. iOS 4 offre funzionalità MDM che possono essere integrate con soluzioni di terze parti per consentire ai reparti IT di configurare e aggiornare le impostazioni in modalità wireless, controllare la conformità con le politiche aziendali e persino cancellare o bloccare i dispositivi iPad gestiti.\n\nParliamo di cosa l’MDM può fare per l’azienda.\n\nconfigurazione - distribuisce profili\nregistrazione - convalida (sia con server interni che eventualmente di terze parti) le credenziali dell’apparecchio\ngestione - con notifiche push può contattare l’iPad per modificare settaggi, inviare applicazioni\n
  61. \n
  62. \n
  63. \n
  64. \n
  65. \n
  66. \n
  67. \n
  68. \n
  69. \n
  70. \n
  71. \n
  72. \n
  73. \n
  74. pezzi degli attuali siti o di parti intranet già esistenti lanciate a schermo intero come ogni altra applicazione\n
  75. riassumendo ci sono tre modalità di avvalersi di applicazioni su iPad.\nDiamo un occhiata ad alcune aziende che hanno modificato il modo in cui operano grazie all’uso delle applicazioni mobili.\n
  76. Ikaros (Bergamo) 1500 iPad a studenti\nluxottica forza vendita (1200) catalogo, storico ordini + management (videoconferenze meeting) + manutentori interni\nhyatt: responsabili e supervisori accesso immediato ai dati. reception può andare dai clienti e mostrare servizi e camere\n
  77. presentare iPad - cosa offre alle imprese e vedere perchè questo nuovo genere di dispositivo è valido strumento di lavoro\n