Ricerca

89 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Rischi e pericoli in un mondo Post-PC
Il personal computer ha dominato per quasi 40 anni, oggi l’emergere dei nuovi dispositivi mobile sta cambiando il nostro modo di accedere alle informazioni. Il cambiamento non è senza rischi e pericoli e tocca quattro ambiti specifici ma collegati: pratica del BYOD, tablet e dispositivi mobili, social networking e cloud storage.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
Te lo dico io come proteggere il tuo dispositivo!
Vuoi aumentare la produttività aziendale nella massima sicurezza? Devi proteggere i dispositivi in uso con policy adeguate, procedure imposte e/o condivise e con molta attenzione alle pratiche BYOD e ai comportamenti individuali.
Si trova in Tecnologia e Impresa / Mobile Device Management
Dal BYOD (Bring Your Own Device) al BYOA (Bring Your Own Apps)
Il 2012 ha visto l’affermazione definitiva della pratica del BYOD (Bring Your Own Device) in azienda. Il 2013 è destinato a diventare quello del BYOA, una pratica che favorirà l’impiego in azienda di applicazioni prodotte da terze parti , disponibili in cloud computing e nella forma di servizio. Il tutto con un coinvolgimento IT minimo.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
In contesti lavorativi sempre più Android, il CIO cosa fa?
La pratiche del BYOD e la consumerizzazione dell'IT hanno trasformato il panorama dell'IT in azienda. Il numero di dispositivi Windows è ancora elevato, ci sono ancora mainframe e server Unix ma si vanno diffondendo sempre più dispositivi con sistema operativo Android e cresce il ricorso a risorse in cloud. I cambiamenti in atto sono trend emergenti che difficilmente si areneranno. Ai Cio tocca il compito di accettare la sfida e approntare quanto serve per mettere in sicurezza infrastrutture e azienda. Bisogna farlo in fretta perchè Andorid e il cloud computing sono diventati target preferiti per attacchi di malware e cybercriminali digitali.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
Tablet più sicuri grazie alle lezioni apprese nel 2012?
La sicurezza Mobile non può non partire dalle lezioni apprese durante l'arco del 2012. L'impatto sarà maggiore quanto più grande sarà la presa di coscienza da parte di utenti finali e imprese che la sicurezza è un problema reale che tende ad aggravarsi. Le soluzioni disponibili sono numerose ma il mercato è ancora nella sua fase adolescenziale e aperto per scorribande più o meno pericolose. La sicurezza sarà un tema caldo per tutti il 2013. Believe it or Not!
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Abbracciare il BYOD, per non rimanere indietro
Nuove indagini indicano che il fenomeno del Bring Your Own Device è inarrestabile perchè continua la consumerizzazione dell'IT. A CIO e responsabili IT non resta che abbracciare le nuove tecnologie e relativi fenomeni e governarli. Per non rimanere indietro e per non perdere il controllo.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
APP Mobile e consumerizzazione dell'IT aziendale
Le APP si stanno trasformando da gadget e giocattoli individuali a potenti strumenti di produttività aziedale. Per produrre risultati hanno bisogno di dispositivi Mobile adeguati (dimensione schermo, potenza, connettività ecc.), di soluzioni e servizi di cloud computing, di integrazione nella infrastruttura esistente e di strumenti di gestione e amministrazione.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
Tablet e smartphone sicuri in azienda con le soluzioni di Enterasys
Per la gestione della sicurezza e la protezione di dati e infromazioni aziendali su dispositivi mobili c'è anche la soluzione tecnologica Mobile Iam di Eneterasys Networks. Una soluzione che mira a fornire ai CIO strumenti su cui fare affidamento per l'amministrazione della infrastruttura IT aziendale.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
2013 - All'insegna delle APP, lo prevede Citrix
Secondo Citrix il futuro dell'IT aziendale è destinato a diventare più complesso per la diffusione di nuove piattaforme di sistema operativo non tradizionali e Mobile. Le aziende segnalano le difficoltà nuove che derivano dalla pervasività dei nuovi dispositivi Mobile e delle loro applicazioni. Il tutto è collegato ai fenomeni della consumerizzazione del'IT e del BYOD.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
Citrix acquisisce Zenprise e punta ad una strategia sempre più Mobile
Zenprize è leader innovativo nel mercato delle soluzioni di Mobile Device Management (MDM). Citrix ha annunciato di aver stipulato un accordo definitivo per l'acquisizione dell'azienda e punta ora ad una integrazione con le proprie soluzioni per la gestione di applicazioni per cellulari e dati Citrix CloudGateway ™ and Me @ Work ™.
Si trova in Tecnologia e Impresa / Mobile Device Management