Home Cerca

byod - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

BYOD sicuro? Si può fare…

Come farlo ce lo spiega Carla Targa, Senior Marketing & Communication Manager di Trend Micro. Ecco i suoi consigli.

Trend Micro: come ridefinire il Byod

L'It consumerization è un fenomeno da mettere in sicurezza. Il modus, spiegato da Carla Targa.

Ipswitch: c’è il Byod, la rete non è più quella di una volta

È disponibile la nuova versione della soluzione per la gestione delle infrastrutture di rete WhatsUp Gold v16. Abbiamo chiesto a Yannick Hello di inquadrarla alla luce delle tendenze della consumerizzazione.

Come capire tutti gli scenari del Byod

Non esiste un unico paradigma di It consumerization, ma situazioni differenti, che necessitano di un approccio dedicato. Lo spiega Massimiliano Macrì di Enterasys.

Byod: l’alternativa di Axway per condividere i file

Con MailGate SCcon DropZone supporta la condivisione sicura di informazioni aziendali di importanza critica su desktop e dispositivi mobili.

Dispositivi BYOD al raddoppio entro il 2014

Rimane la questione aperta della sicurezza di questi endpoint. Smartphone e tablet personali sempre più utilizzati per scopi lavorativi devono, inevitabilmente, essere meglio protetti. Il quadro lo fa Juniper Research.
video

Siemens Ec, Ardemagni: il Byod è dirompente

L'Unified communication trova spinte decisive nella consumerizzazione dell'It. L'azienda moderna o accetta i dispositivi degli utenti o glieli fornisce.

Verizon protegge il Byod

Lo fa con la soluzione cloud Enterprise Mobility as a Service, che supporta applicazioni, opzioni di accesso, smartphone, tablet e laptop.

BYOD: l’IT deve affrontare il tema della sicurezza di stampanti e scanner

Occorre proteggere i documenti sensibili e, parimenti, permettere ai dipendenti che utilizzano device mobili privati all’interno degli ambienti di lavoro di stampare e inviare o ricevere scansioni.

Il punto sul BYOD in azienda

Le aziende devono ancora capire come gestire le sfide e le minacce legate alla sicurezza derivanti dal nuovo approccio, che però è visto come migliorativo della produttività del dipendente. Lo afferma uno studio congiunto Dell-Intel condotto su un campione di circa 8.400 esperti e leader aziendali.

Cisco, oltre il Byod c’è l’unified workspace

Ecco perché la mobility deve estendersi integrando soluzioni di security, desktop virtualization e collaboration, per un approccio unificato, wireless, wired o Vpn. che sia, al nuovo posto di lavoro.

Byod: dalle reti all’Uc per un business “always on”

Dietro al fenomeno del Bring your own device una serie di aspetti tecnici richiamati da chi si occupa di networking, Wan optimization, comunicazione unificata, collaborazione video in Hd e reti wireless di nuova generazione.

Novell, il Byod è arruolato in azienda

Con Zenworks Mobile Management equipara il dispositivo mobile alla classica gestione e sicurezza degli endpoint.

Il BYOD? 2/3 degli impiegati lo fa

Da un'analisi emerge che il 55% degli impiegati europei utilizza regolarmente dispositivi personali per scopi di lavoro. In Italia lo fa il 67%. I device utilizzati? Nel 36% dei casi si tratta di iPhone, nel 24% di altri smartphone, per il 23% sono iPad e i restanti sono BlackBerry.

Due impiegati italiani su tre fanno Byod

Ma non stampano da dispositivo mobile. Risulta da un'indagine europea di Lexmark.

La vostra infrastruttura è in grado di superare la prova del BYOD?

Alcuni utili consigli per comprendere se siete già in grado di rendere la vostra infrastruttura BYOD-ready e, nel caso, intervenire tempestivamente per renderla conforme a questa nuova tendenza.

La fotografia di BYOD e cloud

Il punto sullo stato dell'arte di questi due approcci tecnologici lo fa Alcatel Lucent mettendo a confronto utenti e provider.
video

Dal Byod al Byoa: l’app non è solo personal

Uno studio condotto da Fortinet mostra come la Generazione Y non solo stia imponendo una accelerazione all'adozione del Byod, ma stia spingendo l'adozione anche verso le applicazioni. Con implicazioni importanti.

Windows 8 più sicuro in ottica BYOD

Molti gli interventi attuati dalla casa di Redmond sul fronte della protezione degli utenti che, in mobilità, accedono alle applicazioni aziendali.

Aggiornare le infrastrutture di rete in ottica BYOD

Una necessità per chiunque voglia trarre i benefici più imponenti dalle nuove tendenze tecnologiche, ovvero mobility, virtualizzazione, video e BYOD.

Byod: servono app sicure sul nascere

Con Security AppScan Ibm fa la security intelligence.

La gestione del BYOD? E’ un’opportunità per i carrier

Lo sostiene Nokia Siemens Networks, che con la Mobile Security Suite propone agli operatori una soluzione di sicurezza in grado di fornire protezione sia ai dispositivi degli utenti (aziendali ma anche privati) sia alla rete e ai sistemi dei carrier stessi.

Enterasys mette sicurezza negli accessi Byod

Disponibile anche in Italia Mobile Iam, componente dell'architettura OneFabric Security studiata per rafforzare la gestione delle identità nelle aziende che stanno integrando nella rete i dispositivi mobili personali.

Le aziende impreparate all’era del BYOD

La carenza emerge da uno studio condotto da Landesk Software su un campione di 193 professionisti IT impiegati presso aziende di medie e grandi dimensioni.

Superlavoro per l’help desk con il BYOD

Il fenomeno del Bring Your Own Device modificherà il modus operandi degli specialisti del service management, obbligato a rivedere le modalità di supporto alla miriade di risorse e dispositivi dotati di accesso alla rete che costituiscono l'odierno panorama IT aziendale.

E se Byod significasse più lavoro per l’help desk?

Per Fabio Violante di Bmc Software, se il 2011 è stato l'anno della consumerizzazione It, il 2012 sarà quello della democratizzazione. La gestione dei servizi It è di fronte a una sfida inedita.

Byod: le aziende non sono ancora pronte

Un'indagine di Landesk su 200 professionisti It porta allo scoperto problemi di gestione e sicurezza. Frederic Pierresteguy esorta a un cambio di passo.

Ibm: c’è il Byod, serve una Mobile Foundation

Pronta una piattaforma di software e servizi per favorire le funzioni di mobility nelle aziende. Il traguardo è sempre il cloud.

Byod: O’Neill lo protegge con le password temporanee

In Europa la tecnologia SafeNet protegge l’accesso da dispositivi mobile dei dipendenti del produttore di abbigliamento per il surf, la neve e il casual.

Per Blue Coat la sicurezza è Unified ai tempi del Byod

La società presenta la sua soluzione di Unified Security pensata per estendere la sicurezza dalla rete agli utenti.

Il Byod è la nuova frontiera di Cisco

La società intende potenziare la sua offerta di servizi, indirizzando la sicurezza e la data loss prevention in ambito Byod.

Come rendere sicure le reti nell’era del BYOD

Per le aziende la difficoltà sta nel garantire la connessione di tutti i dispositivi, assicurando nel contempo l'integrità dei dati confidenziali. Un obiettivo raggiungibile solo con un approccio alla sicurezza basato su automatizzazione e visibilità.

Reti sicure al tempo del Byod

Automatizzazione e visibilità: ecco, secondo Gianluca De Risi Technical Manager South Italy di Enterasys Networks, gli step fondamentali per realizzare reti wireless sicure, anche là dove il Bring Your Own Device è già realtà.

Byod: best practice per rendere sicura l’azienda mobile

Ce le indica Andrea Bellinzaghi di Check Point. Si parte dall'elenco dei dispositivi, si passa al tipo di dati per arrivare al giusto equilibrio.

Byod: come sdoganare i dispositivi mobili sul luogo di lavoro

Ibm Endpoint Manager for Mobile Devices gestisce e protegge smartphone e tablet per Apple iOs, Android, Symbian e Windows.

Il budget IT premia il BYOD

Un'indagine di Wakefield Research commissionata da Avanade mette in luce come, specie in Italia, oltre 1/4 del budget IT sia stato destinato alla gestione del fenomeno BYOD. Una vera e propria sorpresa...

Il Byod è già un fenomeno italiano

Da una ricerca Avanade spunta un quadro sorprendente. La consumerizzazione intercetta già un quarto del budget It. Ma attenzione alla sicurezza. Si smonta il fenomeno millennial.

Byod: se il wireless domina in azienda serve un fabric unificato

Lo pensa Enterasys Network, che rilascia allo scopo OneFabric Edge, architettura per la fruizione ininterrotta di applicazioni su Wlan e reti fisse.

L’IT manager alle prese con la filosofia BYOD

Un'analisi sull'It consumerization e sul suo impatto per i CIO,targata Trend Micro, mette in luce come in Italia 4/5 delle imprese consente ai dipendenti di utilizzare in azienda i propri dispositivi personali. Questo ci colloca in cima all'Europa, ma il lavoro per gli IT manger si complica...

Byod, la nuova sfida per l’It manager

Da Trend Micro un'analisi sull'It consumerization e sul suo impatto per Cio e It manager. Un paradigma da abbracciare, purché con metodo.
HP

HP: nuovi monitor, periferiche e soluzioni Poly Studio per i meeting

HP trasforma le sale riunioni con le soluzioni Poly Studio per connessioni più produttive e annuncia nuovi monitor e periferiche
JABRA

Jabra: la tecnologia video al centro delle nuove dinamiche di lavoro ibrido

Jabra presenta i risultati dell'edizione 2023 dell’Hybrid Ways of Working Global Report e annuncia PanaCast 50 Video Bar e nuove funzionalità AI
Lenovo

Lenovo introduce nuove soluzioni per il digital workplace

Le nuove soluzioni di Lenovo migliorano l'esperienza dei dipendenti e aumentano la produttività negli ambienti di lavoro ibridi
Jamf

Jamf potenzia e semplifica la gestione di dispositivi Apple nelle aziende

Jamf ha svelato nuove funzionalità sviluppate per aiutare le organizzazioni a fornire un ambiente IT semplice e con sicurezza enterprise
telefoni ip adobe stock

Tre motivi per includere i telefoni IP nel budget ICT del 2023

Il lavoro ibrido ha impresso una forte accelerazione all’adozione del VoIP quale strumento conveniente ed efficace per potenziare le comunicazioni aziendali interne ed esterne. Vale lo stesso anche per i telefoni IP?
Zerto

Zerto: come proteggere i dati sensibili dalla criminalità informatica

Secondo gli esperti di Zerto, per evitare di diventare le prossime cyber-vittime è indispensabile tenersi aggiornati sulle ultime tendenze in fatto di sicurezza
data unsplash

Zscaler mette al sicuro i dati aziendali con la protezione “zero configuration”

Le innovazioni Zscaler per la protezione dei dati riducono i rischi per la sicurezza accelerando i cicli di implementazione e semplificando l'operatività
pc unsplash

Ivanti: nell’Everywhere Workplace i team IT e sicurezza devono collaborare

Intervista a Roberto Pezzoni, Manager Partner Sales EMEA South Region di Ivanti, su trend, dinamiche, criticità e opportunità del mercato IT in Italia
Microsoft Apple

Microsoft semplifica l’integrazione dei dispositivi Apple in azienda

Come Microsoft supporterà iOS 16 e macOS 13 Ventura in Endpoint Manager, nei mesi successivi ai loro rilasci in autunno
Check Point Software Technologies

Banche: le otto principali sfide per la cybersecurity e come superarle

Lo specialista della cybersecurity Check Point Software Technologies presenta sfide e soluzioni per rafforzare la security posture delle banche
css.php