Le sfide del Mobile computing



Похожие документы
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Condividi, Sincronizza e Collabora

La piattaforma Microsoft per la gestione documentale e integrazioni con la firma digitale

Soluzioni di business per le imprese

Come proteggere la vostra rete corporate in modo progressivo ed integrato

I device mobili per l aumento della produttività in azienda

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

IT Security 3 LA SICUREZZA IN RETE

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

CYBER SECURITY COMMAND CENTER

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Cloud Computing e Mobility:

Audit & Sicurezza Informatica. Linee di servizio

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Sicurezza informatica in azienda: solo un problema di costi?

Gartner Group definisce il Cloud

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

zoho creator Introduzione a Zoho Creator

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

Symantec Mobile Security

Mobile Security Suite

Meno rischi. Meno costi. Risultati migliori.

Tecnologie, processi e servizi per la sicurezza del sistema informativo

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

UComm CONNECT TO THE CLOUD

Cloud Service Broker

Chi siamo e le nostre aree di competenza

Manuale LiveBox APPLICAZIONE ANDROID.

I valori distintivi della nostra offerta di BPO:

La migliore soluzione per la sicurezza documentale

Comprendere il Cloud Computing. Maggio, 2013

Seqrite. Mantieni il controllo totale sui dati che ti appartengono.

La soluzione software per Avvocati e Studi legali

LA FORZA DELLA SEMPLICITÀ. Business Suite

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev

Il cloud per la tua azienda.

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

La CASSAFORTE DIGITALE per

Introduzione al Cloud Computing

CRM 2.0 A SUPPORTO DELLA STRATEGIA AZIENDALE. Front End. Back End. Intelligence. Cliente COMUNICARE GESTIRE CONOSCERE E PREVEDERE

Internet Security Systems Stefano Volpi

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Guida di Pro Spam Remove

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

Manuale LiveBox APPLICAZIONE ANDROID.

22 Ottobre #CloudConferenceItalia

VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA

Domande frequenti su Phoenix FailSafe

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici

CHI È TWT SERVIZI OFFERTI

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

TAS Group. Company Profile 2014

Un sistema di identificazione basato su tecnologia RFID

Strumenti ICT per l innovazione del business

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

Innovatori per tradizione

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Si applica a: Windows Server 2008

La posta elettronica in cloud

Babylon Cloud. Company profile

Транскрипт:

Le sfide del Mobile computing 2013 IBM Corporation

Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà. Network Consumerizzazione dell IT Applicazioni Dispositivi Mobile Enterprise Sicurezza

La vostra rete è pronta per una maggiore complessità? 3-5 Device per dipendente 26 volte Aumento del traffico WLAN Laptops Smartphones Tablet

La vostra rete è pronta per una maggiore complessità? Network IBM Integrated Communications Services MOBILE Network services for mobility Gestire gli accessi degli utenti autorizzati/non autorizzati Aumentare le prestazioni e l'affidabilità delle reti -Wired -Senza fili -Accesso remoto Fornire sufficiente banda Controllo dei costi operativi e di comunicazione Headquarters or CAMPUS BRANCH OFFICE WLAN WAN* Mobile network INTERNET DATA CENTER REMOTE

Il supporto di applicazioni mobili per gli utenti aziendali e remoti richiede un approccio diverso che deve considerare: Applicazioni Tipi differenti di dispositivi mobili Varietà di applicazioni mobili Diverse tipologie di utenti mobili con esigenze, approcci e contenuti personalizzati Molti connettori diversi Svariati applicativi aziendali di back end Diverse fonti di dati aziendali

Gestione e distribuzione delle applicazioni mobili. Mobile Application Management Applicazioni IBM Mobile Application Platform Management Network services for mobility Realizzare e gestire una piattaforma di applicazioni mobili - IBM Worklight - Hosted o in casa del cliente Gestione di applicazioni mobili native, web-based, ibride Accesso protetto a sistemi e a dati di back-end App store privato Database Web services Enterprise applications Mobile Enterprise Application Platform

Sia che supporti il BYOD o fornisca i dispositivi, la gestione del mobile è una nuova sfida per l'it Dispositivi Approvvigionamento,configurazione e distribuzione dei dispositivi Monitoraggio della rete Gestione del software di messaging Recupero, blocco remoto o eliminazione dei dispositivi persi o rubati Applicazione delle Policy Supporto degli utenti finali Pricing

Mobile Device Management (MDM) Dispositivi Funzioni software avanzate progettate per migliorare la sicurezza e la fruibilità dei dispositivi mobili Distribuzione delle applicazioni, dei dati e delle impostazioni di configurazione Supporto dei dispositivi di proprietà della azienda e di proprietà dei dipendenti

Le sfide alla sicurezza sono in cima alla lista delle priorità nelle scelte di strategia mobile Sicurezza Potenziali accessi non autorizzati (smarrimento, furto) Crittografia per portatori di handicap Dispositivi non sicuri collegati alla rete Perdita di dati aziendali Privacy dei dati Collegamento con l Enterprise App store

Le aziende non devono solo abbracciare la mobilità ma avere una strategia chiara e un ricco set di strumenti per rispondere ai requisiti di sicurezza Sicurezza IBM Hosted Mobile Device Security Management Controlli di sicurezza per BYOD Protezione dei dati per dispositivi non presidiati, persi o rubati Protezione da spyware e virus Accesso limitato alle applicazioni aziendali Indagini su minaccie interne Connettività crittografata Sicurezza delle applicazioni Valutazione delle vulnerabilità Simulazioni di attacco Revisione funzionale La presenza di dati personali e aziendali sui dispositivi mobili è una forte attrazione per hacker e ladri

IBM può aiutare i clienti a diventare aziende "mobile" sostenendo l'intero ciclo di vita della mobilità Costruire applicazioni mobili Collegarsi ai sistemi di backend per supportare la mobilità Valutare e pianificare la strategia mobile aziendale Gestire dispositivi mobili e applicazioni Iniziare con la definizione di una strategia di Mobility Trasformare il business creando nuove opportunità Sicurezza per il business mobile Estendere funzionalità di business esistenti per i dispositivi mobili

Referente BYOD Franco Carminati IBM e TS Mobile Specialist Email: franco_carminati@it.ibm.com Mobile: +39 335 6324 909