Siamo lieti di annunciare il rilascio della ver. 7.6 di Ericom Connect.
Connection broker di punta della Ericom fornisce un accesso semplice e sicuro, gestito centralmente, alle applicazioni Windows e Desktop, da PC, Mac, cellulari e dispositivi thin-client, da qualsiasi luogo. Offre inoltre un potente monitoraggio delle prestazioni e analisi in tempo reale e un’unica console per gestire l’accesso a livello aziendale.
Questa versione aggiunge diverse nuove interessanti caratteristiche come ad esempio una nuova intefaccia, nuove funzionalità di gestione delle sessioni e funzionalità avanzate di Linux.
Qui di seguito trovate tutte i punti principali di questa ultima release.
Ericom Connect 7.6
• Interfaccia ridisegnata – interfaccia amministratore e utente finale nuova, moderna e intuitiva che offre una migliore esperienza utente.
• Nuove funzionalità di gestione della sessione – in modo efficace e veloce esegue azioni di supporto all’utente, come log-off, reset e disconnessione della sessione.
• Seamless session shadowing – con un solo clic si può visualizzare l’attività dell’utente finale in una sessione di un browser HTML5 e fornire formazione o supporto.
• Amministrazione semplificata – migliorato il reporting, pubblicazione semplificata delle applicazioni e molto altro ancora.
• Windows 2016 – Supporto per Windows 2016 e Windows 2016 RDS SQL
• Supporto Linux migliorato – miglioramenti sul lato server Linux, come l’audio e il reindirizzamento della stampa
• Ericom RDX – La nuova funzionalità consente l’accesso remoto al sistema X Window
Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, non…
Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…
Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…
La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…
Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…
Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…