.it Comedata ShaTag – L’evoluzione delle mailbox condivise.

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

Cos’è la posta elettronica
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
ARCHIMEDIA Il Programma di ARCHIVIAZIONE OTTICA
Modulo 1 – Ambiente di lavoro Windows 7
Modulo 5 - posta elettronica
Servizi integrati e completi per la piccola impresa Andrea Candian.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
La firma digitale e il protocollo da Word in un click
Sharepoint Gabriele Castellani
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Comunicare con la posta elettronica (7.4)
Web mail Una modalità alternativa per accedere alla posta elettronica.
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Ing. Enrico Lecchini BetaTre S.r.l.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Ottobre 2006 – Pag. 1
Kerio Connect 7.2 Partner Preview Marino Vigliotti Ingegnere Vendite Kerio Technologies.
Pro Recruiting La piattaforma per la selezione
Usare la posta elettronica con il browser web
Guida IIS 6 A cura di Nicola Del Re.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Office 365 per professionisti e piccole imprese
Microsoft Dynamics CRM 4.0
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
La nostra esperienza al vostro servizio
Un problema importante
Microsoft Office System Introduzione a XML in Office 2003.
Bologna Febbraio 2004 k -PORTAL La soluzione per un sito web dinamico dotato di CMS (Content Management System) k -PORTAL La soluzione per un sito web.
IBM Lotus Notes e Domino
Configurazione di una rete Windows
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Riferimento rapido per Lync 2013 per Office 365 © 2012 Microsoft Corporation. Tutti i diritti sono riservati. Grazie a Lync è possibile iniziare a collaborare.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Microsoft Confidential Gabriele Castellani Developer & Platform Evangelism Microsoft.
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Commercio elettronico,
By: Powered by:. Tecnologia Microsoft La soluzione CCAnalyzer utilizza la tecnologia OLAP (On Line Analytical Processing) di Microsoft presente nel software.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
E Windows SharePoint Services 2.0 Ivan Renesto Document Library how to use Windows SharePoint Services.
Ricerca degli errori in IIS7 Piergiorgio Malusardi IT Pro Evangelist
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Chat persistente Creare feed argomenti per monitorare le attività
Gestione trasferte SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Fornire una.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Aggiungere un contatto L'elenco contatti semplifica le comunicazioni e permette di visualizzare.
Panoramica generale di "Questo è NAV" Benvenuti Controllo Margine Crescita Introduzione Customer Evidence Dimostrazione Introduzione Customer Evidence.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Eprogram informatica V anno. Programmare in rete.
LA GESTIONE TELEMATICA DEI CERTIFICATI DI ORIGINE presentazione WebCO IBSsas.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
“Costi di salvataggio e parametri di valutazione” Guglielmo Camera
Build /13/2019 ASP.NET Core Web API all’opera Problemi veri nello sviluppo di un backend vero Marco Minerva Microsoft MVP Windows Development
Transcript della presentazione:

.it Comedata ShaTag – L’evoluzione delle mailbox condivise

.it Scenario Tutte le aziende gestiscono una o più caselle di posta condivise riservate ad usi istituzionali per attività inerenti la struttura, l’ufficio o il progetto per il quale vengono richieste. L’utilizzo e la funzionalità sono evidenti: Il cliente ha sempre un’unica interfaccia (es: I thread di discussione non rimangono intrappolati nella inbox di un collaboratore; più persone possono controllare o lavorare sulla mail. Purtroppo con gli attuali strumenti Lavorare i messaggi condivisi spesso significa lavorare nell’incertezza o nel disordine

.it Caselle di posta condivisa Cosa sono? Contenitori elettronici predisposti per consentire a tutte le persone che sono state autorizzate di leggere, rispondere e inviare nuovi messaggi A chi sono riservate? Ad usi istituzionali per attività inerenti la struttura, l’ufficio o il progetto per il quale vengono richieste. Perché utilizzarla? Il cliente abbia sempre un’unica interfaccia (es: I thread di discussione non rimangano intrappolati nella inbox di un collaboratore Un collega in ferie non blocca tutto il lavoro Non interferisce con la «privacy» o ne scoraggia l’utilizzo per uso personale

.it Come vengono gestite Le caselle di posta condivisa vengono comunemente gestite in due modalità: L’amministratore di sistema crea una casella di posta istituzionale. L’utente sincronizza il proprio client di posta elettronica che scarica una copia o parte del messaggio in locale L’amministratore crea una lista di distribuzione istituzionale. Il server duplica i messaggi in entrata inviandoli direttamente nelle caselle di posta personali degli utenti senza conservarne una copia

.it Cosa succede quando iniziamo a lavorare il messaggio?

.it Cosa accade Lavorare i messaggi condivisi spesso significa lavorare nell’incertezza o nel disordine Hai letto l’ ? Chi ha risposto? Come rispondiamo ? Non trovo più l’ !...significa spesso generare post-it, telefonate, ma soprattutto nuove nelle caselle personali!

.it Chi fa cosa? E’ semplice perdere il filo del discorso e non avere evidenza di chi compie le azioni Questo modo di lavorare: E’ costoso E’ disordinato E’ incontrollato Crea stress e frustrazione

.it Le risposte le dà

.it Risposta 1 Sai sempre chi ha letto cosa

.it Risposta 2 Sai quali messaggi non sono stati ancora letti Filtro

.it Risposta 3 Sai chi sta scrivendo una risposta o ha già risposto ad un messaggio

.it Risposta 4 Scrivi o leggi indicazioni su come lavorare il messaggio attraverso le note

.it Risposta 5 Controllo di tutta la conversazione attraverso il token autogenerato

.it Risposta 6 Controlla più caselle di posta diverse con la visualizzazione a schede

.it Risposta 7 Completa o correggi un messaggio in fase di scrittura Filtro

.it Risposta 8 Gestisci la posta indesiderata in modo semplice e condiviso Filtro

.it Risposta 9 Gestisci i contatti della tua mailbox condivisa integrando una o più rubriche

.it Risposta 10 Gestisci la firma della casella di posta e quella dell’operatore in modo centralizzato

.it Funzionalità del client desktop Fase di lettura del messaggio Navigazione messaggio precedente/successivo letto/non letto Rispondi al mittente / Rispondi a tutti -Con / Senza storia del messagggio -Includi allegati, senza storia del messaggio -Includi allegati e storia del messaggio Inoltro del messaggio -Con / Senza allegati Copia messaggio in un nuovo messaggio (nuova discussione) Aggiungi note Visualizza chi ha letto l’

.it Funzionalità del client desktop Fase di scrittura del messaggio Invio dell’ Salva / Elimina Bozza Salva / Elimina Template Allega uno o più file Ricevuta di conferma lettura Aggiungi note Editor HTML Controllo ortografia Insertimento della firma personale e/o aziendale

.it Funzionalità del client desktop Fase di consultazione dei messaggi Tutte le caselle di posta visibili in modalità “Tabbed browsing” (come nei browser) Possibilità di ricercare i messaggi in modalità “Full-Text” anche sui metadati applicati e sul token di tracciabilità Possibilità di filtrare i messaggi tramite un completo set di filtri predefiniti o di visualizzare tutti i messaggi sia ricevuti che inviati in un unico elenco Possibilità di gestire la posta indesiderata in modo centralizzato

.it Funzionalità del client mobile Funzionalità principali Sviluppata in HTML5 con funzionalità touchscreen Visualizza quante persone hanno letto l’ Visualizza chi ha letto l’ Lettura del messaggio Download degli allegati Invio dell’ Rispondi / Inoltra Aggiungi note Editor testuale di scrittura del messaggio Insertimento della firma personale e/o aziendale automatica

.it How it works: ricezione messaggio L’amministratore di sistema crea una o più caselle di posta istituzionali. ShaTag sincronizza costantemente la propria base dati con il server di posta e importa una copia del messaggio Gli utenti tramite il client si collegano al server applicativo di ShaTag e visualizzano in modalità streaming solo i messaggi dell’applicazione necessari alla visualizzazione corrente. Nessuna copia dei messaggi viene generata

.it How it works: spedizione messaggio Quando l’utente inizia a scrivere un nuovo messaggio, genera automaticamente una bozza nel database di ShaTag visibile e accessibile a tutti gli utenti Quando l’utente invia il messaggio viene conservata una copia nel folder «Posta Inviata» sia nel database di ShaTag sia nella casella di posta condivisa reale

.it Vantaggi del sistema informativo Riduzione esponenziale dello storage necessario per le caselle di posta condivisa sul server grazie all’accesso simultaneo da parte degli operatori ad un unico messaggio memorizzato, alla funzionalità di de-plica e compressione degli allegati in fase di archiviazione La tecnologia di consultazione in streaming garantisce: Riduzione totale dello spazio disco sui client Navigazione, ricerche e ordinamenti immediati anche con più di un milione di messaggi presenti Protezione della posta da eventuali furti di computer Backup unificato della posta condivisa e metadati associati

.it Sicurezza ShaTag utilizza i meccanismi di autenticazione e accesso alle caselle utilizzando l’utente di dominio corrente quindi non richiede alcuna manutenzione di username e passoword applicativi. Consente inoltre di configurare l’accesso alle caselle attraverso l’associazione a ruoli predefiniti che limitano la visualizzazione anche in sola lettura

.it What About Tags?

.it Catalogazione dei messaggi Nei sistemi di posta tradizionali siamo spesso abituati a catalogare i nostri messaggi spostandoli in una struttura di cartelle e sottocartelle per identificarli in una determinata categoria.

.it Costi e limitazioni Il processo di catalogazione é costoso e limitato in quanto: Consente di catalogare le sotto un’unica cartella Richiede un attenta attività di trascinamento dei messaggi tra cartelle Comporta la creazione continua di cartelle che riducono l’usabilità e la visibilità nel nostro client di posta Come catalogo un messaggio che interessa sia il Cliente A che il Cliente B?

.it Tags Un Tag è una parola chiave o un termine associato a un'informazione che descrive l'oggetto rendendo possibile la classificazione e la ricerca di informazioni basata su parole chiave Permettono di categorizzare con più valori (configurati direttamente dall’utente) un messaggio per renderlo ricercabile in molteplici modi

.it Struttura dei Tag Rispetto ai più comuni sistemi di posta ShaTag gestisce i Tag in modo strutturato in modo da fornire una modalità di inserimento : Semplificata : perché referenziati tra loro Es: inserisco Roma e si popolano automaticamente i Tag Lazio e Italia Automatizzata -> perché relati tra loro Es: inserisco 2 tag e viene generato il terzo come unione dei primi due Il tag permette di individuare la conversazione a prescindere dalla sua gestione.

.it Gestione dei Tag nei messaggi ShaTag ha un’area apposita per inserire e modificare i tag di un messaggio o intera discussione

.it Ricerca dei messaggi per Tag ShaTag consente di creare gerarchie di Tag che permettono di navigare tra i messaggi con la stessa interattività delle cartelle di posta

.it Cooperazione applicativa

.it Cooperazione applicativa Tutta la comunicazione in ShaTag é stata sviluppata con i principi del modello SOA che rappresenta il massimo livello in termine di scalabilità e integrazione E’ possibile inserire dinamicamente dei componenti aggiuntivi per permettere a ShaTag di interagire con altre applicazioni del vostro sistema informativo come ad esempio il protocollo informatico

.it Business Intelligence

.it Business Intelligence Grazie all’utilizzo di un database come archivio dei messaggi é possibile creare tabelle pivot, report, KPI e dashboard che controllano e misurano le performance della vostra comunicazione

.it Requisiti minimi ClientServer Windows XP SP3 Microsoft Active Directory Windows Server 2008 R2 Microsoft Exchange 2010 Microsoft SQL Server 2008 R2

.it Riferimenti

© All rights reserved. Microsoft,.NET product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of the author as of the date of this presentation.