• info@npscomputer.it
  • +39 02 83.241.663

Author Archives: NPS

  • -

È arrivata la rivoluzione nell’universo della stampa desktop

HP Officejet Pro X non è solo una nuova linea di stampanti e prodotti multifunzione, ma un’esperienza completamente nuova in ufficio, interamente progettata da HP.

Questo prodotto da record è in grado di offrire colori intensi al doppio della velocità di una stampante laser a colori, ovvero fino a 70 pagine al minuto. Inoltre, diversamente dalle stampanti laser, non utilizza alcun fusore per il riscaldamento iniziale e la prima pagina viene stampata in soli 9,5 secondi.

Acquista

Codice da inserire nel campo ricerche: CN463A

 

 • La modalità general office consente di stampare fino a 70 pagine al minuto in bianco e nero o a colori, pari al doppio della velocità di una stampante laser a colori.
• Combinando la tecnologia HP PageWide con le cartucce di inchiostro pigmentato HP, è possibile ottenere stampe a colori equivalenti a quelle di una stampante laser a colori, ma con un costo per pagina dimezzato.
• Diversamente da quanto avviene per i tradizionali inchiostri a base di coloranti, non c’è alcun rischio di sbavature. I fogli stampati risultano già asciutti nel vassoio di raccolta, evitando attese inutili. Possono essere sottolineati con un evidenziatore e sono resistentiai liquidi e alle gocce d’acqua.
• L’inchiostro pigmentato consente inoltre di aumentare la durata dei documenti, che possono essere archiviati in tutta sicurezza, con una qualità che resta invariata per decenni grazie alla resistenza allo sbiadimento richiesta dagli standard ISO 11798.7

Gruppi di lavoro più efficienti grazie a un dispositivo facile da gestire
• Il luminoso schermo touch screen da 10,9 cm permette di completare molte attività comuni senza dover tornare continuamente al computer
• Il pannello di controllo include inoltre una porta USB facilmente accessibile.
• Con i prodotti multifunzione HP Officejet Pro X è possibile stampare documenti o foto direttamente dalla chiavetta USB, nonché digitalizzare file direttamente sull’unità.

Fino al doppio della velocità e costi ridotti fino al 50% rispetto alle stampanti laser a colori


  • -

Gli antivirus sono tutti uguali ?

Gli antivirus sono solo una commodity, un software che tutti devono avere pagando qualche decina di euro all’anno?
Nemmeno per sogno!

Se  hai fatto il giro di tutti gli antivirus e sei giunto alla conclusione che tanto gli antivirus “sono tutti uguali”, oggi scoprirai un punto di vista differente.

Webroot SecureAnywhere sfrutta la potenza del cloud e di Webroot Intelligence Network, la più grande rete mondiale di rilevamento malware, per confrontare e identificare le minacce.

Webroot e gli altri …..

Webroot SecureAnywhere è la soluzione antivirus che protegge in tempo reale dispositivi endpoint e mobile contro tutte le minacce malware, garantendo la riservatezza e l’integrità dei dati aziendali.

Webroot SecureAnywhere lavora in tempo reale senza necessità di aggiornare le firme ed è gestito direttamente nel cloud tramite una console di amministrazione e garantisce la sicurezza completa dei dispositivi, intercettando anche virus di nuovo rilascio.

È semplice da utilizzare e da configurare, anche per chi non è un tecnico esperto, si installa in meno di due minuti e permette fin da subito una protezione a 360 gradi. Webroot SecureAnywhere è la soluzione di sicurezza informatica, sia business sia consumer, che assicura protezione contro tutte le infezioni malware.

Scopri di più

 


  • -

SSD Samsung Portatile T1

Tutto ciò che sei in un archivio tascabile

Da oggi c’è un nuovo modo per avere sempre con te i tuoi dati personali e professionali. Hai mai sentito parlare del T1? È l’SSD portatile progettato con tecnologia V-NAND. Abbiamo preso tutte le potenti prestazioni di un SSD interno, aggiunto le migliori funzioni di sicurezza e unito il tutto in un dispositivo dall’aspetto invidiabile e grande quasi quanto un bigliettino da visita. Il T1 è l’archivio tascabile perfetto per la tua vita nel mondo digitale che ci circonda.

Salva i dati in un click

Perchè aspettare per avere i tuoi dati? Con il nostro SSD Portatile T1 hai a disposizione incredibili velocità di scrittura-lettura fino a 450 MB/s grazie alla tecnologia TurboWrite. Per questo, il tempo dell’attesa è finito! Quando confrontato con un HDD esterno, il T1 ha una velocità di trasferimento dei dati da 3 a 7 volte più veloce.Ogni singolo secondo del tuo tempo prezioso verrà risparmiato quando sposti o recuperi file, compresi film, foto o applicazioni.

MU-PS250B-EU-549518-1

Concentrati sulla tua vita, non sui tuoi dati

Per molte persone i propri dati rappresentano la propria vita, siano essi personali o professionali. Per questo motivo ci siamo assicurati che il T1 fosse dotato del massimo in fatto di sicurezza utilizzando un algoritmo di crittografia AES a 256 bit per proteggere i tuoi dati più preziosi. Semplice da utilizzare e accessibile con una password. Inoltre, il robusto T1, non presentando parti mobili, può sopportare urti e vibrazioni più forti rispetto a soluzioni di storage tradizionali . Questo, insieme alla resistenza alle alte temperature, ti consente di portarlo senza rischi ovunque tu vada.

Aggiungi stile alla tua vita digitale

Fai in modo che il tuo archivio tascabile esprima anche il tuo stile invidiabile. L’elegante design del T1 è accentuato dalla sua struttura compatta e sottile, alla base della sua elegante portabilità. Inoltre, è stato decorato con una modellazione laser e finiture metallizzate con cromatura nera. Bello, vero? Anche il cavo è stato progettato ad-hoc per la massima eleganza. Dai un’occhiata, non potrai non desiderarlo.
MU-PS250B-EU-37458-0
AcquistaCodice da inserire nel campo ricerche: 

MU-PS1T0B – SSD Portatile T1 – 1 TB – USB 3.0

MU-PS500B – SSD Portatile T1 – 500 GB- USB 3.0

MU-PS250B – SSD Portatile T1 – 250 GB – USB 3.0

 


  • -

Nuovo attacco del malware Ransomware.CryptoLocker

Cos’è e come proteggersi

A seguito di numerose segnalazioni sembrerebbe che un attacco che utilizza il malware Ransomeware.CryptoLocker sia attualmente in corso.

Qui di seguito troverete le informazioni su questo malware, come prevenirne un attacco e cosa fare in caso d’infezione.

DETTAGLI

Ransomware si riferisce ad una classe di malware che tiene in “ostaggio” un computer, se così possiamo dire, fino a quando l’utente paga un determinato importo in denaro così da ricevere istruzioni specifiche sullo sblocco.

Ransomware.CryptoLocker una volta eseguito, ha la capacità di infettare qualsiasi sistema Windows criptando quasi immediatamente dopo tutti i dati presenti sul disco rigido richiedendo poi un pagamento all’utente per ottenere una chiave di decripttazione. Molti dicono di non pagare, ma non offrono alcun modo per recuperare i file, altri dicono che pagare sia l’unico modo per recuperare i file di cui non si disponga di un backup non compromesso.

Come si diffonde Ransomware.CryptoLocker?

Ransomware.CryptoLocker di solito si diffonde tramite un allegato di posta elettronica che utilizzano approcci di “social engineering” e che solitamente proviene da fonti legittime oppure tramite una botnet. Adotta un metodo di camuffamento e si presenta tramite un allegato di tipo ZIP che di solito contiene un file eseguibile .

Il file non è visibile come “<nomefile>.exe” ma in realtà come “<nomefile>.<pdf><docx><ecc.>.exe” perchè l’attaccante si avvale del fatto che i sistemi Windows non mostrano di default le estensioni dei file e un file così creato verrebbe visualizzato come “<nomefile>.pdf” nonostante sia un eseguibile, inducendo gli utenti ad aprirlo ed eseguirlo.

Quando viene eseguito per la prima volta, il software si installa nella cartella “Documents and Settings” (o “Users”, nei sistemi operativi Windows più recenti) con un nome casuale e aggiunge una chiave al registro che lo mette poi in avvio automatico.

A questo punto tenta di connettersi a uno dei server di comando e controllo, una volta connesso il server genera una chiave RSA a 2048 bit, manda la chiave pubblica al computer infetto.

Il server di comando e controllo può essere un proxy locale ma anche residente altrove così da renderne difficile il tracciamento.

Quindi il malware inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica, e salva ogni file cifrato in una chiave di registro. Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document, immagini ed altri documenti.

Il software quindi informa l’utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e “mai nessuno potrà ripristinare i file”. Il pagamento del riscatto consente all’utente di scaricare un software di decifratura con la chiave privata dell’utente già precaricata.

Se Ransomware.CryptoLocker viene rimosso, e la cifratura è iniziata, i file già cifrati rimarrebbero irrimediabilmente cifrati e quindi l’unica soluzione è quella di cercare di alzare delle difese adeguate per non far entrare il malware.

Il malware è conosciuto anche come:

· Trojan:Win32/Crilock.A

· Trojan-Ransom.Win32.Blocker.cgmz

· TROJ_RANSOM

· TROJ_CRILOCK

· Cryptolocker

· Trojan-Ransom.Win32.Foreign.acc

· Trojan.Ransom.FH

· Trojan:Win32/Ransom.GT

Azioni preventive e proattive nell’immediato su prodotti gateway ed endpoint Trend Micro.

La protezione migliore è sempre la prevenzione. Alcuni malware si presentano come allegato e-mail di messaggi spam che come detto in precedenza utilizzano approcci di “social engineering” per indurre gli utenti ad eseguire il file, i più noti malware che utilizzano questa tecnica sono spesso identificabili in WORM_BAGLE e TROJ_UPATRE. Quest’ultimo scarica ZBOT, che successivamente scarica Ransomware.CryptoLocker o FakeAV.

Nelle KB di seguito possono essere trovate informazioni su come individuare questi malware:

Best Practice per allegati di posta elettronica, attraverso i prodotti di messaggistica:

· Filtering and blocking email attachments using Trend Micro’s Messaging products

· Detecting attached password-protected files in InterScan Messaging Security

Best Practice per prodotti endpoint:

· Preventing Ransomware infection using OfficeScan

Cosa si può fare in caso di infezione?

Anche se i prodotti di sicurezza sono progettati per trovare questa minaccia, può capitare che Ransomware.CryptoLocker non venga individuato, o magari venga individuato solo dopo che la cifratura è iniziata o addirittura è stata completata.

Se si sospetta un attacco o è ancora al primo stadio, poiché è necessario un po’ di tempo perché sia completata la cifratura, la rimozione immediata del malware prima del completamento della cifratura può almeno ridurre la perdita di dati ma ovviamente non risolve completamente il problema.

Quindi vanno assolutamente implementate politiche di sicurezza molto restrittive che impediscano che Ransomware.CryptoLocker venga eseguito usando al meglio i prodotti Trend Micro e laddove possibile, prevedere un adeguamento infrastrutturale che permetta l’implementazione di prodotti di scansione attiva del traffico cone IWSVA e Deep Discovery Inspector.

Queste minacce devono essere considerate con un approccio olistico ed essere consapevoli che ogni bisognerà considerare ogni strato coinvolto nella consegna delle e-mail.

Di seguito alcune domande che possiamo porci per la valutazione del grado di protezione:

1. Sto usando politiche di blocco degli allegati al gateway di posta o la soluzione di messaggistica?

2. Sto usando l’Email Reputation Service?

3. Sto usando la soluzione Anti-Spam (scansione e-mail)?

4. Sto usando il servizio di reputazione Web?

5. Sto usando il Monitoraggio del comportamento?

6. Sto usando prompt che richiedono conferma agli utenti prima di eseguire il programma appena ricevuto?

7. Sto usando lo Smart Scan (OSCE, DS, IMSVA, IWSVA, etc.)?

La risposta dovrebbe essere affermativa per ogni domanda per avere un livello di sicurezza almeno allineato.

Come trovare il computer infettato:

• Il PC dell’utente finale contiene file con estensione “.encrypted”

Come misura proattiva, isolare immediatamente il computer togliendolo dalla rete.

• Per individuare l’origine dell’infezione, se i file su server NAS/SAN sono infetti, controllare l’ultimo utente che ha modificato i file o le attuali sessioni aperte ai file crittografati.

Se l’audit NAS/SAN è abilitato, controllare i registri di log per sapere quale utente sta crittografando i file.

Isolare la sorgente che esegue la crittografia cercando poi quali utenti/aree aziendali hanno accesso alle condivisioni.

Suggerimenti specifici per quanto riguarda alcuni prodotti Trend Micro:

OfficeScan:

WRS abilitato

C&C abilitato

Behaviour Monitoring – Process Injections e Suspicious Behaviour (Comportamento sospetto).

Smart Scan Pattern abilitato

Altri prodotti:

ATSE abilitato (SMEX, Scan mail for Lotus Domino, IWSVA, IMSVA, DDA)

Integrazione con DDAN (SMEX, IWSVA, IMSVA, etc.)

DDEI

Altre utili informazioni

Dal nostro blog si possono reperire maggiori informazioni e sempre costantemente aggiornate:

– http://blog.trendmicro.com/trendlabs-security-intelligence/torrentlocker-run-hits-italian-targets/

– http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/

– http://blog.trendmicro.com/trendlabs-security-intelligence/cryptolocker-emergence-connected-to-blackhole-exploit-kit-arrest/

– http://blog.trendmicro.com/trendlabs-security-intelligence/cryptolocker-its-spam-and-zeuszbot-connection/

– http://blog.trendmicro.com/trendlabs-security-intelligence/threat-refinement-ensues-with-crypto-locker-shotodor-backdoor/

– http://blog.trendmicro.com/trendlabs-security-intelligence/the-prevalence-of-crypto-ransomware/

– http://blog.trendmicro.com/trendlabs-security-intelligence/new-crypto-ransomware-emerge-in-the-wild/

Alcuni spunti e focus su come affrontare al meglio una protezione adeguata può essere reperibile di seguito:

– http://blog.trendmicro.com/trendlabs-security-intelligence/defending-against-cryptolocker/

– http://esupport.trendmicro.com/solution/en-us/1099423.aspx

Maggiori informazioni dalla nostra threat encyclopedia:

– http://www.trendmicro.com/vinfo/us/threat-encyclopedia/web-attack/3136/goz-and-cryptolocker-malware-affecting-users-globally

– http://www.trendmicro.com/vinfo/us/threat-encyclopedia/web-attack/3132/ransomware-raises-the-stakes-with-cryptolocker


  • -

Tablet Transformer Book

Asus presenta il Nuovo Transformer Book T100

Un tablet compatto ultraportatile che unisce le caratteristiche di produttività di un notebook alla portabilità di un tablet – consente di trasformarsi da una modalità all’altra in un istante. Appena 1,07 kg, T100 è uno dei portatili più leggeri in commercio e staccando il display da 10.1 pollici dalla tastiera questo diventa un tablet multi-touch che si può portare ovunque

Notebook convertibile 2 in 1 con schermo TOUCH da 10” , Windows 8.1 , processore Intel Quad Core e schermo IPS.

Modulo Wifi e 4G LTE

In dotazione il pacchetto Microsoft Office 365 e comoda tastiera docking.

Fino a 8 ore di durata della batteria, a seconda del tipo di utilizzo.

Acquista

Codice da inserire nel campo ricerche: 90NB06V1-M00710

t100_3-500x500


  • -

HP EliteBook Folio 1020: più sottile e leggero di MacBook Air e anche fanless

HP ha oggi annunciato ufficialmente una nuova famiglia di notebook per utenti business. EliteBook Folio 1020 si comporrà al lancio di due modelli: uno base, Standard Edition, e una Special Edition (SE), quest’ultima con finiture esclusive per ottenere un peso pari ad 1kg, avvicinandosi drasticamente ad alcuni prodotti del segmento tablet o all-in-one. Il segreto è nel sapiente uso dei materiali.

EliteBook Folio 1020 SE è costruito con parti in lega di magnesio e litio e parti in fibra di carbonio, materiali che hanno permesso di fermare l’ago della bilancia al singolo chilogrammo. Tale caratteristica rende il nuovo top di gamma della famiglia EliteBook Folio 1020 il notebook più sottile e leggero al mondo nel settore business, tuttavia nel comunicato si legge che il peso potrebbe variare a prodotto finito.

Progettato per la massima facilità di trasporto, il nuovo prodotto di HP garantisce un’autonomia di un massimo di 9 ore con uso continuativo per coprire un’intera giornata di lavoro. Mediante l’uso di processori con architettura Intel Core-M e di SSD da 128 e 256GB, i nuovi prodotti consentono “velocità e operazioni silenziose”, con un design interno assolutamente privo di ventole.

In più, i prodotti della nuova serie hanno superato i test MIL-STD 810G, che garantiscono resistenza ad urti, cadute ed esposizioni a temperature estreme e alte pressioni e umidità entro certi limiti. Passiamo alle differenze fra i due modelli: entrambi dispongono di un pannello da 12,5″, da 1080p con touchscreen opzionale nel modello standard, Quad HD (non touch) nella versione SE. La versione tradizionale è anche la più pesante (1,2 chilogrammi), probabilmente per via dell’uso di materiali meno ricercati.

folio1020_00

I nuovi EliteBook Folio 1020 sono i primi ad utilizzare la nuova tastiera Premium di HP, mentre saranno integrati una webcam 720p, due altoparlanti HD Audio con DTS Studio Sound e una tecnologia software per la riduzione del rumore per videoconferenze e videochiamate. Il modello standard sarà disponibile a partire di febbraio, la Special Edition non prima di aprile. I prezzi, probabilmente elevati, saranno svelati nelle settimane precedenti al lancio per entrambi i modelli.


  • -

Nuovo portale di supporto tecnico

Vi comunichiamo che a partire dal 1° Dicembre 2014, per migliorare l’erogazione del nostro servizio di supporto tecnico, entrerà in funzione un sistema di monitoraggio delle richieste tramite ticket.

Sarà infatti attivo un nuovo portale che vi permetterà di effettuare il tracking della vostra richiesta.

Portale_assistenza

Per maggiori informazioni vi rimandiamo al nostro sito per la procedura di richiesta assistenza

Procedura di richiesta assistenza

 


  • 0

Worry-Free™ Business Security

Voi vi concentrate sulla vostra attività, noi la proteggiamo

Trend Micro Worry-Free Business Security ™ per internet è l’unica soluzione appositamente progettata per le piccole imprese che comprende sicurezza integrata per dispositivi mobili, per garantire una protezione completa per i dipendenti ovunque si trovino, a casa, in ufficio o in viaggio.

Offre protezione per tutti i tipi
di dispositivi

La soluzione di sicurezza aziendale Worry-Free™ è ideata per proteggere i vostri dipendenti e dati in un’ampia gamma di dispositivi, per assicurare che la vostra attività sia completamente protetta. Non importa che usiate PC o Mac, Android o iOS oppure che scegliate di archiviare dati su server piuttosto che su unità USB: qualunque siano le esigenze della vostra attività, esiste una soluzione Worry-Free™ adatta a voi.

La performance aziendale non ne risulta compromessa

La soluzione di sicurezza aziendale Worry-Free™ protegge la vostra attività senza incidere sulle prestazioni dei dispositivi e, di conseguenza, sulla produttività dei dipendenti. Questo è possibile, poiché Trend Micro blocca le minacce nella cloud, prima ancora che raggiungano la rete e i dispositivi aziendali. Ciò è reso possibile da Trend Micro Smart Protection Network, la rete di sicurezza che tiene costantemente sotto controllo eventuali minacce dirette verso la vostra azienda. Ogni giorno questo sistema di allerta precoce raccoglie milioni di dati sulle minacce, li analizza ed evita che le minacce accedano ai computer e si infiltrino nella vostra attività.

In pratica, ogni giorno la rete di protezione intelligente:

  • Identifica e blocca oltre 200 milioni di minacce
  • Dispone di oltre 1.000 esperti della sicurezza che si occupano di sorveglianza e prevenzione
  • Correla oltre 16 miliardi di query web, e-mail e file
  • Analizza oltre 6 terabyte di dati di minacce

Offre visibilità e controllo per proteggere l’attività della
vostra azienda

La soluzione di sicurezza internet aziendale Worry-Free™ offre un’interfaccia di gestione centralizzata su base web e una serie completa di funzionalità, per garantirvi la visibilità e il controllo necessari in modo che la vostra attività, i vostri dati e dipendenti siano al sicuro online. È possibile:

  • Verificare lo stato di sicurezza a colpo d’occhio e accedere a rapporti sulla sicurezza di agevole lettura;
  • Difendersi contro virus, spyware e altri malware/minacce informatiche;
  • Filtrare siti Web inappropriati affinché i dipendenti non possano accedervi;
  • Evitare la condivisione di dati aziendali;
  • Proteggere la vostra attività contro attacchi di phishing e di ingegneria sociale.

Caratteristiche:

Protezione completa per tutti i vostri dipendenti

  • Protegge e-mailWeb, condivisione dei file e molto altro
  • Filtra gli URL bloccando l’accesso ai siti Web sconvenienti e incrementando la produttività dei dipendenti
  • Impedisce la perdita di dati tramite messaggi e-mail e dispositivi USB
  • Blocca lo spam e protegge contro il phishing e contro gli attacchi di social engineering
  • Protegge Windows, Mac e dispositivi mobili

Soluzione facile da usare di minimo ingombro

  • Facile da installare e semplice da utilizzare
  • Progettata specificamente per le piccole e medie imprese
  • Assicura visibilità e controllo centralizzati
  • Offre protezione con impatto limitato sulle prestazioni

Blocca le minacce nel cloud prima che possano accedere a rete e dispositivi

  • Garantisce la protezione in-the-cloud tramite Trend Micro Smart protection Network
  • Blocca le minacce in modo proattivo prima che possano raggiungere l’azienda, limitandone l’impatto sui sistemi

Opzioni d’implementazione flessibili

  • Offre opzioni in sede o in hosting/in-the-cloud
  • Le opzioni comprendono: Con o senza protezione e-mail

  • 0

La stampante 3D italiana per eccellenza

Sharebot NG – Next Generation bianca – è la stampante 3D di terza generazione prodotta da Sharebot.

Una stampante dedicata ad un utilizzatore professionale che cerca facilità, solidità e versatilità di utilizzo. La macchina offre la migliore qualità di stampa della sua categoria. Può stampare con una vasta gamma di materiali e, nella modalità con doppio estrusore (cod. NGB2R)*, è possibile combinare colori e materiali differenti. Sharebot NG è prodotta in Italia, certificata CE e disponibile in due modelli: con singolo e doppio estrusore.

*il secondo estrusore richiede competenze tecniche elevate per un utilizzo ottimale

Acquista

Codici da inserire nel campo ricerche: NGN1R (nera) , NGB1R (bianca)

Caratteristiche principali:

-Tecnologia di stampa: Fused Filament Fabrication
-Volume di stampante mono estrusore: 250 x 200 x 200 mm +/- 5mm
-Volume di stampante bi-estrusore (oggetti mono-estrusore): 210 x 200 x 200 mm +/- 5mm
-Volume di stampante bi-estrusore (oggetti bi-estrusore): 180 x 200 x 200 mm +/- 5mm
-Risoluzione di posizionamento teorica X e Y: 0,06 mm
-Risoluzione di posizionamento Z: 0,0025 mm
-Diamentro foro di estrusione: 0, 35 mm
-Diametro filamento da estrudere: 1,75 mm
-Temperature ottimali di estrusione PLA: 200-230°
-Temperature ottimali di estrusione ABS: 220-250°
-Filamenti di stampa testati e supportati: ABS, ABS Plus, PLA, Nylon, Poliuretano Termoplastico (TPU),
-Polistirene, Cristal Flex, PLA Sand, PLA Flex, PLA Termosense, PET
-Filamenti di stampa consigliati: PLA
-Temperatura massima piatto riscaldato: 90°
-Dimensioni esterne: 450 x 450 x 500 mm
-Peso: 14kg
-Consumo: 250 watt
-Scheda elettonica compatibile Arduino Mega 2560 con Firmware Open Source Marlin https://github.com/Sharebot3D/Marlin
-Schermo LCD da 20 x 4 con navigazione menù ad encoder
-Presetting valori di stampa per ABS e PLA


  • 0

Condividi e sincronizza gli oggetti di Outlook con altri utenti

Public Folders è la soluzione per la condivisione e la sincronizzazione delle cartelle e degli oggetti di Outlook.

CodeTwo Public Folders è la soluzione per condividere i dati di Outlook (calendari, contatti, task, email e documenti) in tempo reale all’interno della rete aziendale e tramite Internet; gestire i diritti di accessocreare copie di backupripristinare elementi cancellati sia online che offline.

CodeTwo Public Folders è perfetto per il lavoro in team e per le aziende i cui manager sono spesso fuori sede a un costo che è una frazione di Microsoft Exchange.

Scarica la brochure di Public Folders

 

Caratteristiche principali di CodeTwo Public Folders

Condivisione oggetti di Outlook
Calendari, contatti, email, task e documenti di Outlook possono essere condivisi con gli altri utenti.
È possibile utilizzare questa funzione per organizzare meeting, condividere una rubrica e molto altro.

Integrazione totale di Outlook
CodeTwo Public Folders si integra perfettamente con Outlook: non richiede tempo per imparare un nuovo software.

Condivisione cartelle pubbliche e private
È possibile creare nuove cartelle pubbliche ma anche condividere le proprie cartelle personali in Outlook.

Sincronizzazione dispositivi mobili iOS e Android
Lavorare su attività, calendari e contatti condivisi di Outlook da qualunque luogo, anche se non si ha a disposizione il PC.

Facile installazione automatica
L’installazione è estremamente facile e veloce: è possibile installare CodeTwo Public Folders e cominciare a utilizzare l’applicazione in pochi minuti.

Gestione diritti di accesso
L’amministratore può facilmente definire i dettagli dei diritti d’accesso per ogni cartella condivisa di Outlook.

Collaborazione in tempo reale
La sincronizzazione dei dati viene effettuata automaticamente in background per non interferire con il lavoro dell’utente e in tempo reale.

Modalità offline e online
È possibile lavorare con le cartelle condivise di Outlook in modalità online e offline.
Ciò permette di migliorare la produttività, lavorando anche mentre il computer non è connesso alla rete aziendale.

Pannello di controllo
La sincronizzazione con CodeTwo Public Folders è molto semplice e sicura grazie alle sue capacità di gestione dei dati.
Il pannello di controllo permette di effettuare il backup, la migrazione e il ripristino di cartelle condivise in pochi click.

Sincronizzazione visualizzazione cartelle e form non standard
CodeTwo Public Folders è l’unica soluzione che permette di sincronizzare la visualizzazione delle cartelle e delle form non standard di Outlook.

Accesso Internet o LAN

Ora si può finalmente condividere il dati di Outlook o i file del proprio computer con utenti di tutto il mondo.
Il programma è in grado di sincronizzare i dati in una rete locale e su Internet.

Crittografia dei dati condivisi

Tutti i dati che transitano in rete contenenti informazioni sensibili sono crittati.

Condivisione di file

Il programma è ora dotato di una funzione di condivisione di file (File sharing).
A parte la condivisione di Outlook, è possibile condividere tutto quello che c’è sul desktop o laptop.

Sincronizzazione cartelle condivise di Outlook con iPhone, iPad e Mac

Il programma è compatibile con CodeTwo Sync per iCloud, che permette di sincronizzare le cartelle di Outlook con cartelle iCloud all’interno di Outlook.


iscriviti alla nostra newsletter

* = campo richiesto!

NPS Computer, un consulente informatico a 360° per la tua impresa