Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Clever Consulting
L'utilizzo di smartphone, tablet e netbook personali negli ambienti di lavoro sta ridefinendo gli spazi e i tempi del business, generando nuove esigenze: gli utenti richiedono l'accesso facile e immediato ai contenuti aziendali ovunque essi si trovino, mentre l'IT deve garantire alle informazioni sicurezza e controllo, prevenendo manomissioni o perdite di dati.
User Experience & Security: ecco la grande sfida del BYOD - Bring Your Own Device.
In questo webinar CleverMobile Solutions 45 minuti approfondiremo quali sono i 10 requisiti fondamentali che un'azienda deve soddisfare per poter conciliare le richieste degli utenti e qulle dell'IT.
1. Supporto multi-piattaforma
2. Accesso immediato ai sistemi di ECM (Enterprise Content Management, come SharePoint)
3. Crittografia dati
4. Gestione centralizzata di utenti e device
5. Protezione file proattiva
6. Controllo completo dei device
7. Integrazione fra i sistemi enterprise
8. Tracciabilità dei file condivisi
9. Possibilità di scelta fra cloud pubblica, privata o ibrida
10. No all'uso di applicazioni e servizi consumer
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Windows Phone 8, il nuovo sistema operativo mobile Microsoft, migliora ulteriormente la user experience ed offre possibilità avanzate di Mobile Device Management (MDM) in ambito Enterprise.
In questo webinar di 45 minuti vedremo che cosa significa adottare Windows Phone 8 in azienda e quali sono le soluzioni di MDM e BYOD più adatte a valorizzarne le potenzialità senza rinunciare a sicurezza e compliance.
19/12/2012 > "Android sicuro anche per il business con i device Samsung Enterprise Ready e MobileIron"
Speaker: Gary McConnell, consulente Clever Mobile Solutions ed esperto MDM.
IL VIDEO DEL WEBINAR E' DISPONIBILE QUI: http://bit.ly/SamEntWeb
Scarica la newsletter e leggila con calma.
Ulteriori informazioni e richieste:
www.clevermobile.it
info@clevermobile.it
Ti aspettiamo nella nostra Community:
Linkedin: http://www.linkedin.com/company/clever-consulting-s.r.l.
Twitter: https://twitter.com/CleverNewsFlash
Youtube: http://www.youtube.com/CleverConsulting
Slideshare: https://www.slideshare.net/clever-consulting
BizContinuity: http://bit.ly/BizContinuity
Recenti ricerche stimano che sempre più aziende stanno considerando l'abbandono della piattaforma RIM verso iPhone e iPad, che risultano più dinamici e in crescita costante. L'esperienza utente con i dispositivi marchiati Apple risulta eccellente, ma nei gruppi IT sorgono spontanee diverse domande di gestione e sicurezza.
Tutte le risposte in questo webinar Clever Mobile Solutions che vi illustrerà come valutare ed affrontare la migrazione da RIM a iOS in maniera rapida, efficiente e sicura > http://bit.ly/RIM-iOS-webex
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
CENTRO COMPUTER crede fortemente nelle soluzioni dedicate al Print - Fleet - Mobility Management, che
integrano i vantaggi dell’acquisto e della locazione operativa. Sono soluzioni che assicurano la garanzia di
continuità dei servizi e sgravano l’azienda da tutte le problematiche in ambito logistico e della gestione dei relativi
prodotti come cespite.
Mobility Management – soluzione per la gestione dei dispositivi mobili come SmartPhone e Tablet.
La soluzione Mobility Management permette di fornire e gestire tutta la flotta di Smartphone e Tablet con un ciclo di
rinnovo tecnologico determinato e la garanzia di continuità dei servizi, sgravando l’azienda da tutte le
problematiche inerenti. Infatti, se il tuo dispositivo non funziona più, nessun problema!
La garanzia che il prodotto funzioni sempre rientra nelle prerogative del servizio e basterà attivare una richiesta al
nostro call center dedicato. La richiesta è aperta direttamente dall’utilizzatore e immediatamente verrà gestita la
riparazione o la sostituzione.
Nella soluzioni di Mobility Management possono essere integrati servizi a valore come l’implementazione e
gestione di soluzioni MDM, soluzioni Rugged, soluzioni di Telco management, gestione delle SIM dell’operatore
telefonico, nonché la cancellazione
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Clever Consulting
L'utilizzo di smartphone, tablet e netbook personali negli ambienti di lavoro sta ridefinendo gli spazi e i tempi del business, generando nuove esigenze: gli utenti richiedono l'accesso facile e immediato ai contenuti aziendali ovunque essi si trovino, mentre l'IT deve garantire alle informazioni sicurezza e controllo, prevenendo manomissioni o perdite di dati.
User Experience & Security: ecco la grande sfida del BYOD - Bring Your Own Device.
In questo webinar CleverMobile Solutions 45 minuti approfondiremo quali sono i 10 requisiti fondamentali che un'azienda deve soddisfare per poter conciliare le richieste degli utenti e qulle dell'IT.
1. Supporto multi-piattaforma
2. Accesso immediato ai sistemi di ECM (Enterprise Content Management, come SharePoint)
3. Crittografia dati
4. Gestione centralizzata di utenti e device
5. Protezione file proattiva
6. Controllo completo dei device
7. Integrazione fra i sistemi enterprise
8. Tracciabilità dei file condivisi
9. Possibilità di scelta fra cloud pubblica, privata o ibrida
10. No all'uso di applicazioni e servizi consumer
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Windows Phone 8, il nuovo sistema operativo mobile Microsoft, migliora ulteriormente la user experience ed offre possibilità avanzate di Mobile Device Management (MDM) in ambito Enterprise.
In questo webinar di 45 minuti vedremo che cosa significa adottare Windows Phone 8 in azienda e quali sono le soluzioni di MDM e BYOD più adatte a valorizzarne le potenzialità senza rinunciare a sicurezza e compliance.
19/12/2012 > "Android sicuro anche per il business con i device Samsung Enterprise Ready e MobileIron"
Speaker: Gary McConnell, consulente Clever Mobile Solutions ed esperto MDM.
IL VIDEO DEL WEBINAR E' DISPONIBILE QUI: http://bit.ly/SamEntWeb
Scarica la newsletter e leggila con calma.
Ulteriori informazioni e richieste:
www.clevermobile.it
info@clevermobile.it
Ti aspettiamo nella nostra Community:
Linkedin: http://www.linkedin.com/company/clever-consulting-s.r.l.
Twitter: https://twitter.com/CleverNewsFlash
Youtube: http://www.youtube.com/CleverConsulting
Slideshare: https://www.slideshare.net/clever-consulting
BizContinuity: http://bit.ly/BizContinuity
Recenti ricerche stimano che sempre più aziende stanno considerando l'abbandono della piattaforma RIM verso iPhone e iPad, che risultano più dinamici e in crescita costante. L'esperienza utente con i dispositivi marchiati Apple risulta eccellente, ma nei gruppi IT sorgono spontanee diverse domande di gestione e sicurezza.
Tutte le risposte in questo webinar Clever Mobile Solutions che vi illustrerà come valutare ed affrontare la migrazione da RIM a iOS in maniera rapida, efficiente e sicura > http://bit.ly/RIM-iOS-webex
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
CENTRO COMPUTER crede fortemente nelle soluzioni dedicate al Print - Fleet - Mobility Management, che
integrano i vantaggi dell’acquisto e della locazione operativa. Sono soluzioni che assicurano la garanzia di
continuità dei servizi e sgravano l’azienda da tutte le problematiche in ambito logistico e della gestione dei relativi
prodotti come cespite.
Mobility Management – soluzione per la gestione dei dispositivi mobili come SmartPhone e Tablet.
La soluzione Mobility Management permette di fornire e gestire tutta la flotta di Smartphone e Tablet con un ciclo di
rinnovo tecnologico determinato e la garanzia di continuità dei servizi, sgravando l’azienda da tutte le
problematiche inerenti. Infatti, se il tuo dispositivo non funziona più, nessun problema!
La garanzia che il prodotto funzioni sempre rientra nelle prerogative del servizio e basterà attivare una richiesta al
nostro call center dedicato. La richiesta è aperta direttamente dall’utilizzatore e immediatamente verrà gestita la
riparazione o la sostituzione.
Nella soluzioni di Mobility Management possono essere integrati servizi a valore come l’implementazione e
gestione di soluzioni MDM, soluzioni Rugged, soluzioni di Telco management, gestione delle SIM dell’operatore
telefonico, nonché la cancellazione
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...festival ICT 2016
La protezione dei dispositivi e dei dati aziendali da accessi non autorizzati rappresenta una sfida centrale per i manager dell’IT. Grazie alla sicurezza delle sue soluzioni, a un’infrastruttura di dimensione mondiale e all’esperienza nei sistemi mobile, BlackBerry offre una risposta affidabile, sicura ed economica, in grado di gestire i diversi modelli e sistemi operativi.
Le soluzioni e i servizi di BlackBerry garantiscono il presidio a tutto campo della sicurezza, la tutela della privacy e la protezione corretta dei dati, garantendo al tempo stesso la produttività dei dipendenti qualunque siano il dispositivo e il sistema operativo utilizzati.
Con la piattaforma BlackBerry Enterprise Server (BES), ad esempio, possono essere gestiti da remoto e in totale sicurezza sia tutti i dispositivi che le applicazioni aziendali. Così come, nell’ambito del Bring Your Own Device (BYOD), è possibile settare le autorizzazioni da remoto e scegliere le configurazioni dei device, customizzando l’accesso ad applicazioni aziendali e non.
L’evento rappresenta un’importante occasione per scoprire le ultime novità del mondo BlackBerry, in particolare WatchDox® by BlackBerry®, la soluzione per la sincronizzazione e la condivisione sicura (EFSS) di file aziendali che consente agli utenti di condividere, lavorare e controllare i propri file su qualsiasi dispositivo con diversi livelli di sicurezza incorporati Grazie a Watchdox, le aziende hanno pieno controllo di tutti i file editati, copiati, stampati o inviati internamente ed esternamente. Mentre gli utenti finali possono revocare l’accesso o cancellare file da remoto, gli amministratori – sempre da remoto – hanno la possibilità di bloccare o rimuovere i file compromessi da un attacco informatico. In un contesto in cui oltre il 50% dei processi di business – tra cui alcuni dei più critici- sono basati su documenti, laddove endopoints, networks e infrastrutture tecnologice falliscono nel fornire una protezione permanente, WatchDox® by BlackBerry® è l’unica soluzione capace di controllare e tracciare tutti i documenti aziendali ovunque vengano inviati durante il loro intero ciclo di vita.
Proteggi il tuo cammino verso l’industria 4.Jordi García
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnología IoT sono giá largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilitá di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dell’IoT.
Nasce Clever Mobile Solutions, il portale italiano di riferimento per il Mobile Device Management (MDM) e il Bring Your Own Device (BYOD).
Gli specialisti, certificati Apple ed iron partner MobileIron (società leader Gartner in ambito MDM) sono a tua dosposizxione: infoclevermobile.it
E poi tutte le news Clever in tema mobile business-.
Da scaricare e leggere con calma.
www.clevermobile.it
L’IT Consumerization è un fenomeno non recente dove i dipendenti introducono in azienda, con o senza il consenso del management, i propri dispositivi tecnologici e li utilizzano sia per attività personali che per attività lavorative. Questo fenomeno ha portato, da un lato, ad un cambiamento delle relazioni fra i dipendenti e l’IT dove, spesso, il lavoratore è in grado di utilizzare tecnologie più recenti e più produttive di quelle fornite dall’azienda e, dall’altro, all’introduzione di nuove problematiche di sicurezza e di protezione dei dati aziendali.
Con l’avvento dei mobile device questo fenomeno è esploso in modo esponenziale richiedendo alle aziende di potenziare i propri sistemi di sicurezza di introdurre nuove tipologie di policy per limitare l’accesso alle informazioni riservate da parte dei mobile device.
BYOD (Bring Your Own Device) è un insieme di best practices che può aiutare le aziende a gestire in modo più efficiente e sicuro il parco dei mobile device. Questa presentazione spiega perché, oggi, nessuna azienda, sia essa di piccole o grandi dimensioni, possa evitare di introdurre delle policy BYOD per il Mobile Device Management.
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
Sempre più organizzazioni si trovano ad affrontare le sfide del Bring Your Own Device e sono determinate a sfruttarne tutti i benefici. Per far questo servono le strategie e gli strumenti giusti, che garantiscano un'adozione sicura e controllata dei dispositivi mobili personali negli ambienti di lavoro. CleverMobile Solutions ha raccolto le best practice dei propri Vendor, leader globali in Enterprise Mobility, ed ha assemblato il "BYOD Toolkit", un insieme di documenti strategici e operativi che le aziende possono utilizzare per abbracciare il BYOD in breve tempo e in tutta tranquillità.
In questo webinar di 45 minuti approfondiremo gli elementi principali del BYOD Toolkit, fra cui:
1. Gli 8 componenti essenziali per un programma BYOD di successo
2. Le 4 fasi per l'implementazione del programma BYOD
(preparazione, costruzione, implementazione, supporto)
3. L'analisi di tolleranza al rischio
4. La "BYOD Assessment Checklist"
5. Le policy d'uso per dispositivi, applicazioni, informazioni aziendali
6. Le best practice di Mobile Security
7. Come formare i collaboratori e monitorarne le attività
8. Come gestire il ciclo di vita di un dispositivo sotto BYOD
Clicca sull'immagine e registrati.
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...Clever Consulting
Le applicazioni mobili stanno trasformando il business delle aziende in maniera radicale. Oggi tutte le grandi organizzazioni sono impegnate a costruire un programma di sviluppo e adozione delle applicazioni mobili in azienda. Le Business App di prima generazione non possedevano sufficienti requisiti di usabilità e di supporto e quindi non hanno riscosso il successo sperato da parte degli utenti.
Quali lezioni abbiamo imparato negli ultimi due anni di sviluppo del Mobile all'interno delle organizzazioni?
In questo webinar CleverMobile Solutions di 45 minuti approfondiremo gli aspetti fondamentali di un Mobile Program di successo, fra cui:
- come sviluppare delle Business App che soddisfino sia gli utenti che l'IT;
- i requisiti dell'infrastruttura di back-end;
- le piattaforme tecnologiche su cui sviluppare il programma;
- le policy d'uso e la gestione delle applicazioni;
- la scelta degli sviluppatori.
21/03/2013 ore 15.00
"La prima generazione di Enterprise App: che cosa ci ha insegnato"
Speaker: Gary McConnell, Partner CleverMobile ed esperto di Enterprise Mobility.
REGISTRATI: http://bit.ly/WebinarApps
*********
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Negli ultimi mesi i Sistemi Informativi del Gruppo si sono dovuti confrontare con il tema della consumerizzazione dei dispositivi, riscontrando un crescente interesse dei dipendenti verso l’utilizzo di device personali come smartphone e tablet per accedere ai dati e alle applicazioni aziendali. Abbiamo deciso di non impedire l’utilizzo di tali strumenti, ma piuttosto di assecondare queste esigenze di business garantendo comunque un livello di sicurezza adeguato.
La soluzione adottata ha consentito di ottenere un aumento della produttività dei colleghi che lavorano in mobilità e riduzione dei tempi di approvazione per workflow aziendali.
Invito al WEBINAR: "Enterprise Mobility & File Distribution" - 21/09/2012 ore 15.
Speaker: Gary McConnell, consulente Clever Mobile Solutions ed esperto di Mobile Device Management > REGISTRATI QUI: http://bit.ly/acc-web-reg
Oggi in ambito enterprise è fondamentale disporre di soluzioni per gestire in maniera efficiente e sicura il parco mobile. Poter condividere e modificare i file aziendali anche su smartphone e tablet senza rinunciare a sicurezza e sincronizzazione è un'esigenza sempre più sentita, che va nella direzione dell'aumento della produttività: lavorare in team e in tempo reale sempre e ovunque.
Quali possibilità offre oggi la tecnologia?
In questo webinar di 45 minuti mostreremo attraverso demo interattive che cosa è possibile fare utilizzando le soluzioni migliori per l'Enterprise Mobility e File Distribution. Per esempio, potrete vedere come è possibile distribuire in azienda informazioni riservate “Dropbox style” ma in totale sicurezza sui tablet con sistema operativo iOS e Android, anche su dispositivi privati.
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...festival ICT 2016
La protezione dei dispositivi e dei dati aziendali da accessi non autorizzati rappresenta una sfida centrale per i manager dell’IT. Grazie alla sicurezza delle sue soluzioni, a un’infrastruttura di dimensione mondiale e all’esperienza nei sistemi mobile, BlackBerry offre una risposta affidabile, sicura ed economica, in grado di gestire i diversi modelli e sistemi operativi.
Le soluzioni e i servizi di BlackBerry garantiscono il presidio a tutto campo della sicurezza, la tutela della privacy e la protezione corretta dei dati, garantendo al tempo stesso la produttività dei dipendenti qualunque siano il dispositivo e il sistema operativo utilizzati.
Con la piattaforma BlackBerry Enterprise Server (BES), ad esempio, possono essere gestiti da remoto e in totale sicurezza sia tutti i dispositivi che le applicazioni aziendali. Così come, nell’ambito del Bring Your Own Device (BYOD), è possibile settare le autorizzazioni da remoto e scegliere le configurazioni dei device, customizzando l’accesso ad applicazioni aziendali e non.
L’evento rappresenta un’importante occasione per scoprire le ultime novità del mondo BlackBerry, in particolare WatchDox® by BlackBerry®, la soluzione per la sincronizzazione e la condivisione sicura (EFSS) di file aziendali che consente agli utenti di condividere, lavorare e controllare i propri file su qualsiasi dispositivo con diversi livelli di sicurezza incorporati Grazie a Watchdox, le aziende hanno pieno controllo di tutti i file editati, copiati, stampati o inviati internamente ed esternamente. Mentre gli utenti finali possono revocare l’accesso o cancellare file da remoto, gli amministratori – sempre da remoto – hanno la possibilità di bloccare o rimuovere i file compromessi da un attacco informatico. In un contesto in cui oltre il 50% dei processi di business – tra cui alcuni dei più critici- sono basati su documenti, laddove endopoints, networks e infrastrutture tecnologice falliscono nel fornire una protezione permanente, WatchDox® by BlackBerry® è l’unica soluzione capace di controllare e tracciare tutti i documenti aziendali ovunque vengano inviati durante il loro intero ciclo di vita.
Proteggi il tuo cammino verso l’industria 4.Jordi García
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnología IoT sono giá largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilitá di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dell’IoT.
Nasce Clever Mobile Solutions, il portale italiano di riferimento per il Mobile Device Management (MDM) e il Bring Your Own Device (BYOD).
Gli specialisti, certificati Apple ed iron partner MobileIron (società leader Gartner in ambito MDM) sono a tua dosposizxione: infoclevermobile.it
E poi tutte le news Clever in tema mobile business-.
Da scaricare e leggere con calma.
www.clevermobile.it
L’IT Consumerization è un fenomeno non recente dove i dipendenti introducono in azienda, con o senza il consenso del management, i propri dispositivi tecnologici e li utilizzano sia per attività personali che per attività lavorative. Questo fenomeno ha portato, da un lato, ad un cambiamento delle relazioni fra i dipendenti e l’IT dove, spesso, il lavoratore è in grado di utilizzare tecnologie più recenti e più produttive di quelle fornite dall’azienda e, dall’altro, all’introduzione di nuove problematiche di sicurezza e di protezione dei dati aziendali.
Con l’avvento dei mobile device questo fenomeno è esploso in modo esponenziale richiedendo alle aziende di potenziare i propri sistemi di sicurezza di introdurre nuove tipologie di policy per limitare l’accesso alle informazioni riservate da parte dei mobile device.
BYOD (Bring Your Own Device) è un insieme di best practices che può aiutare le aziende a gestire in modo più efficiente e sicuro il parco dei mobile device. Questa presentazione spiega perché, oggi, nessuna azienda, sia essa di piccole o grandi dimensioni, possa evitare di introdurre delle policy BYOD per il Mobile Device Management.
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
Sempre più organizzazioni si trovano ad affrontare le sfide del Bring Your Own Device e sono determinate a sfruttarne tutti i benefici. Per far questo servono le strategie e gli strumenti giusti, che garantiscano un'adozione sicura e controllata dei dispositivi mobili personali negli ambienti di lavoro. CleverMobile Solutions ha raccolto le best practice dei propri Vendor, leader globali in Enterprise Mobility, ed ha assemblato il "BYOD Toolkit", un insieme di documenti strategici e operativi che le aziende possono utilizzare per abbracciare il BYOD in breve tempo e in tutta tranquillità.
In questo webinar di 45 minuti approfondiremo gli elementi principali del BYOD Toolkit, fra cui:
1. Gli 8 componenti essenziali per un programma BYOD di successo
2. Le 4 fasi per l'implementazione del programma BYOD
(preparazione, costruzione, implementazione, supporto)
3. L'analisi di tolleranza al rischio
4. La "BYOD Assessment Checklist"
5. Le policy d'uso per dispositivi, applicazioni, informazioni aziendali
6. Le best practice di Mobile Security
7. Come formare i collaboratori e monitorarne le attività
8. Come gestire il ciclo di vita di un dispositivo sotto BYOD
Clicca sull'immagine e registrati.
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...Clever Consulting
Le applicazioni mobili stanno trasformando il business delle aziende in maniera radicale. Oggi tutte le grandi organizzazioni sono impegnate a costruire un programma di sviluppo e adozione delle applicazioni mobili in azienda. Le Business App di prima generazione non possedevano sufficienti requisiti di usabilità e di supporto e quindi non hanno riscosso il successo sperato da parte degli utenti.
Quali lezioni abbiamo imparato negli ultimi due anni di sviluppo del Mobile all'interno delle organizzazioni?
In questo webinar CleverMobile Solutions di 45 minuti approfondiremo gli aspetti fondamentali di un Mobile Program di successo, fra cui:
- come sviluppare delle Business App che soddisfino sia gli utenti che l'IT;
- i requisiti dell'infrastruttura di back-end;
- le piattaforme tecnologiche su cui sviluppare il programma;
- le policy d'uso e la gestione delle applicazioni;
- la scelta degli sviluppatori.
21/03/2013 ore 15.00
"La prima generazione di Enterprise App: che cosa ci ha insegnato"
Speaker: Gary McConnell, Partner CleverMobile ed esperto di Enterprise Mobility.
REGISTRATI: http://bit.ly/WebinarApps
*********
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Negli ultimi mesi i Sistemi Informativi del Gruppo si sono dovuti confrontare con il tema della consumerizzazione dei dispositivi, riscontrando un crescente interesse dei dipendenti verso l’utilizzo di device personali come smartphone e tablet per accedere ai dati e alle applicazioni aziendali. Abbiamo deciso di non impedire l’utilizzo di tali strumenti, ma piuttosto di assecondare queste esigenze di business garantendo comunque un livello di sicurezza adeguato.
La soluzione adottata ha consentito di ottenere un aumento della produttività dei colleghi che lavorano in mobilità e riduzione dei tempi di approvazione per workflow aziendali.
Invito al WEBINAR: "Enterprise Mobility & File Distribution" - 21/09/2012 ore 15.
Speaker: Gary McConnell, consulente Clever Mobile Solutions ed esperto di Mobile Device Management > REGISTRATI QUI: http://bit.ly/acc-web-reg
Oggi in ambito enterprise è fondamentale disporre di soluzioni per gestire in maniera efficiente e sicura il parco mobile. Poter condividere e modificare i file aziendali anche su smartphone e tablet senza rinunciare a sicurezza e sincronizzazione è un'esigenza sempre più sentita, che va nella direzione dell'aumento della produttività: lavorare in team e in tempo reale sempre e ovunque.
Quali possibilità offre oggi la tecnologia?
In questo webinar di 45 minuti mostreremo attraverso demo interattive che cosa è possibile fare utilizzando le soluzioni migliori per l'Enterprise Mobility e File Distribution. Per esempio, potrete vedere come è possibile distribuire in azienda informazioni riservate “Dropbox style” ma in totale sicurezza sui tablet con sistema operativo iOS e Android, anche su dispositivi privati.
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa
Presentazione generale e sintetica delle soluzioni e dei servizi innovativi di Centro Computer Spa (www.centrocomputer.it).
Digital Transformation.
La presentazione è divisa in queste aree:
# Chi siamo
# Cosa facciamo
# Come lo facciamo
# Cosa faremo domani
Servizi OnSite, OnLine e in Cloud.
Innovare per Crescere. Soluzione per Passione.
Centro Computer fa parte del Gruppo Project.
BYOD.it presenta un approccio al BYOD.
Scopri cosa è rilevanti e quali sono le soluzioni migliori in azienda per il BYOD.
Per maggiori informazioni:
https://www.byod.it/
Principali servizi/soluzioni proposte da Centro Computer ai propri clienti.
Servizi OnSite, OnLine o in Cloud.
Servizi a canone come costo operativo.
Servizi di Help Desk.
Innovare per Crescere.
Soluzione per Passione.
Similar to Smau milano 2012 arena expo comm andrea perna (20)
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazione professionale: gamification e apprendimento continuo
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots: nemici o alleati dei business game? 5 requisiti di un “buon” business game di marketing strategico, potenzialmente integrabile proprio con strumenti di IA, come antidoto alla crescente disabitudine al problem solving e al pensiero critico, al lavoro di gruppo e all'orientamento strategico
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Smau milano 2012 arena expo comm andrea perna
1. {
Mobile Device Management:
la strategia nell’Enterprise Mobility
Smau Milano Andrea Perna
19 Ottobre 2012 Solutions Specialist
BlackBerry Italy
2. BlackBerry around the world
®
80+ millioni utenti
3+ miliardi downloads in App World ®
60+ millioni utenti BBM
650+ partners in 175+ paesi
190+ milioni BlackBerry ® smartphone venduti
(circa 8 milioni nell’ultimo trimestre)
3. 23 October 2012 3
Lo scenario attuale nell’ Enterprise Mobility
• Il mercato offre potenti ed economici smartphone e
tablets con accesso al mobile computing
• Gli amministratori IT oggi hanno la sfida (e
l’opportunità) di utenti che portano in azienda i propri
devices personali (BYOD)
• La diversità di offerta di smartphone oggi presente
richiede l’adozione di device management, sicurezza
e ulteriori costi
• Servizi cloud, applicazioni mobile e crescita dei
device personali ed aziendali hanno reso lo scenario
della gestione della mobilità più complesso
4. Quale é la migliore strategia nell’Enterprise Mobility di RIM ?
Device Management Corporate & Personal
multipiattaforma Device Management
Enterprise App
Sicurezza
Catalogue
5. Mobile Management Multipiattaforma
Unica interfaccia per un MDM
multipiattaforma
Device BlackBerry,iOS e Android gestiti da un’unica entitá
centrale, on premise (su macchina fisica in azienda) oppure
in cloud (su macchina virtuale in hosting)
Managed = controllati
Device GESTITI vuol dire:
• Permettere la sincronizzazione total wireless
• Sapere chi é l’utilizzatore e cosa utilizza
• Configurare da remoto mail, VPN, WIFI…
• Applicare da remoto policy di utilizzo
6. Corporate&Personal Device Management
Business Personal
Tenere le informazioni Permettere l’utilizzo
aziendali sotto stretta personale degli
sicurezza e separati dalle smartphone e tablet,
informazioni personali. browser aperto,
utilizzo di app
Corporate container, browser consumer a largo
aziendale, app aziendali, consumo (es.
no cut&paste, password solo Facebook, Twitter) ,
per parte lavorativa, wipe account mail
selettivo personali,
7. Sicurezza
• Disabilitare le applicazioni: può essere la soluzione?
• Come connettersi all’azienda ed utilizzare siti web
aziendali in sicurezza ?
• Come controllare che i nostri utenti facciano un utilizzo
del device consentito dall’azienda ?
• Come assicurarci che il server utilizzato per l’MDM sia
sicuro ed affidabile ?
8. Sicurezza
Alcune misure preventive:
1. Policy e Balance
Controllo granulare con un set completo di policy
2. Software configuration
Applicazioni obbligatorie, opzionali e proibite: regole pushate
verso i device in modo trasparente per l’utente finale
3. Application Control Policies
Non controllare solo il nome dell’applicazione, ma soprattutto il
perimetro di accesso dell’applicazione
4. Architettura E2E ad alta affidabilità per connessione
sicura e criptata
Poter navigare nella Intranet aziendale senza usare client VPN
9. Enterprise App Catalogue
Catalogo di applicazioni dedicato
Avere 2 cataloghi per le app, uno personale ed uno
aziendale
Pushing mandatory App
Poter installare da remoto le App aziendali considerate
obbligatorie
Whitelist e/o Blacklist
Poter decidere se bloccare o eliminare applicazioni
considerate pericolose
10. Trovare il giusto compromesso
Dotarsi di un’unica piattaforma che sappia Gestire il ‘balance’ business/consumer
gestire device e OS multipli senza compromettere la sicurezza
Bisogna saper scegliere tra una soluzione On Premise Se l’utente finale non gradisce il proprio device, non lo
oppure in Cloud. Inoltre bisogna adattarsi alle features che userà come dovrebbe, non sarà sempre raggiungibile,
ogni OS mette a disposizione con le sue API sceglierà di utilizzare un altro device per il tempo libero e
vorrà portare sul lavoro il proprio device personale e fuori
controllo.
Investire per risparmiare tempo Controllare il fenomeno delle App
Poter applicare da remoto policy di controllo e Fare in modo di consentire solo App ritenute sicure ed
configurazioni permette di risparmiare tempo a favore della evitare situazioni di malware e bill shocking
produttività