Home Cerca

byod - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

L’emergenza ha aperto le porte al BYOD, ora serve fare sicurezza

Le prospettiva improvvisa e concreta dello smart working ha riportato in auge lo spesso temuto BYOD e ora chiama ad affrontare il nodo sicurezza
smart working byod

Smart working e BYOD, scatta la prova della cybersecurity

L'emergenza globale ha aver contribuito alla diffusione nel nostro paese di smart working e BYOD, tecnologie che vanno però protette dai cyber criminali
byod

Cos’è il Byod e perché può far guadagnare le aziende

Sempre più utenti svolgono mansioni professionali in azienda attraverso i propri device personali. Si tratta del fenomeno Byod: pregi e difetti di questa tendenza

Risposta Check Point ai rischi del Byod

Check Point Mobile Threat Prevention difende dipendenti e beni aziendali dai cyberattacchi contro i dispositivi mobili iOS e Android

Cyod, Cope o Byod, è l’enterprise mobility a contare davvero

Per Idc, senza una chiara strategia in quest’ambito nessuna efficienza operativa abiliterà la trasformazione digitale in atto

Senza sicurezza nessun vantaggio dal Byod

Un’indagine Hp richiama la necessità di implementare politiche It ottimali per supportare applicazioni aziendali su dispositivi personali

Byod e mobility: i distinguo di Gartner

Il Byod conviene davvero ai dipartimenti It? Apparenemente si, anche se i risultati vanno parametrati ai reali obiettivi.

Con Horizon 6 Vmware azzera i limiti del Byod

La nuova piattaforma integrata per la gestione di applicazioni e desktop virtuali beneficia delle acquisizioni di Desktone e Airwatch instaurando un modello di gestione degli utenti aperto al mobile cloud.

Wildix Overlay, reti aziendali a prova di Byod

Un unico grande access point che garantisce copertura wifi senza roaming anche in aree molto estese.

La ricetta del buon BYOD

Riuscire a bilanciare i benefici dei nuovi approcci tecnologici all’accesso sempre e dovunque ai dati aziendali con le sfide alla sicurezza che questo impone non è un’utopia. In questo white paper tutti i suggerimenti per farlo al meglio.

Come fare bene il BYOD

I nodi ancora irrisolti legati all’abitudine crescente di utilizzare per scopi aziendali dispositivi personali potrebbero essere ormai superati. Come? Grazie a un nuovo approccio che si fonda sull’utilizzo degli Ultrabook. Tutti i dettagli in questo white paper in italiano.

Dipendenti più produttivi grazie al BYOD

In questo documento tutte le dritte utili per supportare al meglio questa nuova tendenza in azienda.

Come fare un BYOD sicuro

Un documento di Forrester Research aiuta i CIO a fare le scelte giuste per far utilizzare ai dipendenti i dispositivi mobili, anziché vietarne l’uso.

Byod: la sicurezza si fa sui dati, non sui device

Rodolfo Falcone di Check Point Software ci spiega come si indirizza la politica di protezione aziendale.

Enterasys: il Byod in classe funziona

La classe non è un'azienda: il digitale e la rete sono vantaggiosissimi, ma vanno applicati in modo diverso. Una nuova soluzione gestice tutti gli aspetti, mantenendo il controllo e registrando metriche.

Il BYOD all’ombra dello Stivale

L’81% dei responsabili IT tricolore dichiara di aver implementato o di avere in programma di implementare soluzioni a sostegno del BYOD, rispetto a una media europea del 72%. Il dato emerge da un'indagine condotta da Vanson Bourne per conto di Vmware.

Byod: in Italia Cio pronti a dare priorità a strategie mobile

In un'indagine europea Vmware l'81% dei responsabili It tricolore ha o sta per implementare soluzioni per sostenere e mettere in sicurezza i "ribelli della mobility". Ma il 70% non ritiene prioritario occuparsi dei dati sensibili salvati su personal device.

Ruckus: è agnostico il framework per Wi-Fi e Byod

In Dan ci sono funzionalità di device onboarding, esecuzione automatica delle policy, filtro delle applicazioni granulare e gestione dei dispositivi in ambienti smart Wi-Fi.

C’è anche il Byod di Acronis nel listino di Italsel

Con mobilEcho e activEcho la divisione Mobability del Vad bolognese allarga a due nuove soluzioni per il Mobile file management e il file sharing multipiattaforma.

Dell, l’approccio al Byod deve essere integrato

Le nuove soluzioni software presentate nelle scorse settimane puntano a un approccio integrato, che coniuga tutti gli asset della società. Ne parliamo con Kevin Norlin, Vice President & General Manager di Dell Software Emea.

Quel Byod che giova all’alleanza Zycko-Barracuda

Cresce il business portato dall'offerta del vendor californiano nel listino della filiale italiana del Vad europeo attenta a proporre servizi di sicurezza e cloud storage utili a gestire il patrimonio informativo aziendale in ottica multi piattaforma.

Il BYOD? Meglio se diventa CYOD

Ovvero Chose Your Own Device, che significa scegliere il proprio dispositivo all'interno di una rosa selezionata e supportata dal reparto IT.

Eset: i rischi del Byod si vincono con la preselezione

Per contenere le minacce gli esperti della società consigliano di passare al modello Cyod, Chose your own device: scegliere il dispositivo fra una gamma selezionata dall’It. Sarebbe più sicuro.

Byod: F5 Networks fa separare i dati aziendali da quelli privati

Con Mobile App Manager consente al reparto It di applicare policy di accesso e protezione dei dati alle infrastrutture corporate, dando modo agli utenti di gestire i propri contenuti.

I pilastri di un’architettura Byod

Li illustra in sequenza Ivan Straniero di Arbor Networks: wireless, policy, sicurezza, gestione, visibilità applicativa e di rete.

I quattro pilastri del BYOD

Impatto sulle policy di sicurezza esistenti, policy di rete location-aware, controllo degli accessi alla intranet, visibilità su rete e applicazioni. Queste le fondamenta delle reti che devono sostenere le politiche di mobilità estesa in azienda.

Quattro cose da valutare prima di passare al Byod

Secondo Dick Bussiere di Arbor Networks in un ambiente sempre connesso la disponibilità ha valenza critica. Un approccio difensivo a livelli capace di andare in profondità è la tecnica da seguire. La rete va tutelata anche nella dorsale del provider.

Il BYOD? Deve essere centrato sull’utente

Una strategia BYOD solida gestisce i dispositivi in base agli utenti, definisce in modo chiaro i ruoli e li riunisce in un unico database centrale, segue e supporta il livello di mobilità di ciascun utente e assegna a ogni singolo user le applicazioni necessarie in base al suo ruolo.

Dell Quest Software: il buon Byod parte dall’utente

Un Byod user centrico e non device centrico, un ruolo differente per l'It: ecco i risultati di un'indagine condotta da Dell Quest SOftware su 1.500 decisori It. Il commento di Francesco Petroni, Software Country Manager, sullo spaccato italiano.

Il BYOD sale in cattedra

Le reti wireless sono un supporto fondamentale alla mobilità nel settore education e la loro diffusione sta crescendo a un ritmo esponenziale. Utili non solo per applicazioni e servizi utilizzati dal personale docente ma anche per supportare le centinaia di dispositivi degli studenti.

Quando il Byod entra a scuola

Le sfide del wireless nel settore education fra mobility e sicurezza, secondo Massimiliano Macrì di Enterasys.

Il BYOD nel Belpaese? Una realtà concreta

I dati di una ricerca condotta su 600 decisori IT a livello globale fotografano una realtà nella quale smartphone e tablet prendono sempre più spazio in azienda. E l'Italia è in linea con il resto del mondo.

Avanade: il Byod rende, anche in Italia

Da una ricerca su 599 decisori Ict mondiali risulta che le aziende innovative stanno adottando un nuovo approccio al lavoro e nuovi, produttivi, processi di business. Da noi un impiegato su due usa il tablet per fare Crm.

Focus su Byod ed Sdn nell’architettura Enterasys

Mobilità, datacenter e Software defined networking per il brand che punta a reti flessibili e in grado di rispondere in real time alle esigenze delle applicazioni.

Quando l’endpoint è l’utente: come cambia la gestione con il Byod

Il Bring your own device accade e trasforma il concetto di dispositivo e il metodo di gestione, sicurezza compresa. Di mezzo c'è sempre il Roi, ma cambia la timeline. Ne parliamo con Filippo Latona e Marco Mozzi di Landesk Italia.

Apt, Byod, Cloud, Ddos: gli attacchi nel quotidiano di chi fa rete

L'ottava edizione dello studio Worldwide Infrastructure Security Report di Arbor Networks decreta la persistenza di minacce avanzate. Il rimedio è la conoscenza continua.

Byod: sulla strada della gestione unificata

Enterasys e AirWatch integrano le soluzioni di gestione per la mobility enterprise.

Come cambia l’outsourcing al tempo di big data e BYOD

Come scegliere il giusto cloud e service provider? Come essere sicuri del fatto che i professionisti esterni incaricati di gestire i dati della nostra azienda utilizzino tutte le cautele necessarie? La parola a un esperto.

Cloud e Byod fanno una giacca da operations al Cio

Da una ricerca di Brocade emerge che la funzione sta evolvendo verso una figura con più responsabilità operative e di consulenza interna. Scemano i compiti di gestione infrastrutture. I suggerimenti di Paolo Lossa: anticipare i tempi e dare idee.

La ricetta del buon BYOD

Riuscire a bilanciare i benefici dei nuovi approcci tecnologici all’accesso sempre e dovunque ai dati aziendali con le sfide alla sicurezza che questo impone non è un’utopia. In questo white paper tutti i suggerimenti per farlo al meglio.

La fotografia del BYOD nel mondo

Il nuovo approccio implica una diversa predisposizione alla mobilità, sia da parte dei dipendenti sia da parte delle aziende, che devono pensare seriamente a gestire il passaggio da ambienti legacy a un modello del tutto diverso. Queste e altre tendenze in un'indagine condotta da Dell e Intel.

Nel BYOD staff IT e non-IT devono collaborare

Il reparto IT sembra essere la principale fonte di idee utili a migliorare il lavoro in mobilità dei dipendenti all'interno dell'azienda. Tutti i dettagli in un'indagine condotta da Symantec a livello EMEA.

Come fare bene il BYOD

I nodi ancora irrisolti legati all’abitudine crescente di utilizzare per scopi aziendali dispositivi personali potrebbero essere ormai superati. Come? Grazie a un nuovo approccio che si fonda sull’utilizzo degli Ultrabook. Tutti i dettagli in questo white paper in italiano.

Altro che Byod, per Dell il segreto sta tutto in una X

In apertura di Dell World si parla di Byod. Ma in una accezione ampia, che vada oltre il device in un'ottica End to End. Mettendo a fattor comune anche le risorse Kace, Quest, Sonicwall, Wyse.

Sicurezza nel 2013, problemi con Byod e Html 5

Le previsioni di parte di Tomer Teller di Check Point partono dal dispositivo, passano dal cloud e arrivano al social engineering.

Enterasys mette il Wi-Fi al servizio del Byod

La tecnologia IdentiFi spinge sulla densità e l’analisi del traffico, per garantire la qualità della connessione e della navigazione in ogni tipo di ambiente.

Tutto il peso del BYOD

Nelle reti aziendali non controllate, la percentuale di larghezza di banda utilizzata dalle applicazioni di tablet e smartphone personali varia tra il 30 e il 60%.

Quando il Byod pesa troppo sulle reti

Per Blue Coat arriva a occupare fino al 60% di larghezza di banda. L'analisi dei maggiori fattori di disturbo del traffico e una soluzione.
video

Per Cisco il Byod richiede un approccio globale

Una gamma di soluzioni che rispondono a una "vision" precisa: l'approccio al Byod deve tenere conto sia delle policy, sia del management per poter offrire un'esperienza utente leggera e nel contempo sicura.

I casi d’uso del BYOD

Non esiste un unico approccio BYOD in azienda, ma una molteplicità di casi d'uso differenti che richiedono, ciascuno, regole e tecnologie di gestione specifiche. Ecco come riuscire ad approcciare la questione al meglio.
css.php