News

Mobile Device Management per l'Enterprise

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Login
    Login Login form
Recent blog posts
Il 19 aprile CleverMobile Distribution, unitamente a BlackBerry e TCL, ha organizzato a Milano un incontro "in mobilità" presso la sede di Eataly in PiazzaPiazza XXV Aprile, 10 (per registrarsi). E' un incontro dedicato ai System Integrator e a specialisti che vogliono approfondire tematiche inerenti alla rivoluzione ICT in ambito Mobile, la Enetrprise Mobility e la sicurezza.

Incontri in Mobilità è una iniziativa di CleverMobile Distribution. Prevede due eventi, uno a Milano il 19 aprile e un secondo a Roma il 10 maggio. L'iniziativa è rivolta ai System Integrator che sono alla ricerca di approfondimenti sul mondo iper-connesso tra persone, imprese, beni e infrastrutture, dove il flusso sicuro di informazioni tra gli end-point (smartphone - tablet - notebook) è sempre più critico per la gestione ottimale e in sicurezza degli asset informativi aziendale.

b2ap3_thumbnail_bimba.jpg

Avere un'ottima gestione dei device mobili è la base per consentire la collaborazione aziendale ma anche tra i vari stakeholder con una continuità senza limiti. Permette anche di attuare migliori buone pratiche in tutti i processi aziendali interessati dalla rivoluzione (disruption) digitale che trasformeranno il modo di lavorare, di comunicare e di competere su mercati globali, digitali e altamente concorrenziali.

L'agenda della giornata è cadenzata da interventi di approfondimento e da comunicazioni/informazioni sulla nuova partenrship strategica con BlackBerry che ha arricchito l'intera proposizione di CleverMobile Distribution e dei suoi partner. Componente fondamentale della giornata è l'illustrazione dettagliata di alcune dell principali soluzioni BlackBerry per la mobilità aziendale inserita negli ambiti della Digital Transformation e della sicurezza.

Agenda della giornata

Ore 9.00 Registrazione / Colazione

...
Le APP sono quelle che si scaricano su uno smartphone e delle quali si dimentica la loro esistenza, finalità e utilità. La tecno-ignoranza è dovuta alla scarsa conoscenza che di queste APP si possiede, soprattutto in termini di sicurezza dei dati e delle informazioni a cui hanno accesso.

 

Tempi tecnologici e vulnerabilità delle APP

I tempi che viviamo sono tecnologici, digitali e social, anche in azienda. Lo sono grazie a nuove tecnologie che hanno cambiato il modo di vivere e di lavorare delle persone, le loro abitudini, i loro stili di vita, il modo di percepire sé stessi e la realtà e i loro  comportamenti.

La tecnologia ha semplificato la vita di tutti, ma non sta necessariamente aiutando la comprensione dei nuovi contesti sociali ed esperienziali dei quali sono protagonisti e nei quali tutti sono immersi. Comprendere questi contesti è diventato sempre più necessario e urgente. Nel farlo bisogna tenere presente che tutti gli elementi che li caratterizzano sono tra loro interdipendenti. Si vive in contesti matrioska i cui problemi non si presentano mai da soli ma come contenenti problemi che a loro volta ne contengono degli altri, ecc. ecc.

 

b2ap3_thumbnail_Medic-1300x866.jpg

...
BlackBerry ha cambiato pelle ma forse neppure così tanto! E' un'azienda sempre meno focalizzata sui dipositivi mobili e sempre più sulla sicurezza, sul software e sulle soluzioni di Enteprise Mobility Management. Una focalizzazione che nasce da investimenti sui punti di forza di una proposizione che avevano reso possibile il successo mondiale dell'azienda. Punti di forza traducibili in strumenti, ben conosciuti dagli IT manager delle aziende, che offrono elementi di elevata affidabilità, solidità e convenienza nella gestione della sicurezza di realtà diventate Mobile.

Con un'intervista al periodico online Digital4trade, Antonio Serra, Sales and Marketing Director di CleverMobile Distribution ha illustrato la partnership con BlackBerry annunciando il ritorno in Italia di un Brand che sembrava scomparso dai radar delle imprese italiane, pur essendo rimasto nel cuore e nei desiderata di molti IT manager d'azienda per la qualità e l'affidabilità delle piattaforme di back office BlackBerry che offrivano sicurezza e affidabilità delle reti di dispositivi Mobili in uso. Oggi BlackBerry ha abbandonato i suoi dispositivi dotati di tastiera QWERTY per focalizzarsi sulle piattaforme BES (BlackBerry Enetrorise Server) che quella sicurezza e affidabilità hanno sempre garantito.

La decisione di CleverMobile Distribution di inserire nella propria offerta un Brand importante come BlackBerry nasce dalla percezione dell'attualità e qualità delle soluzioni tecnologiche di BlackBerry ma è anche una scelta strategica, finalizzata a diventare sul mercato italiano un Ultra Value Added Distributor focalizzato esclusivamente sul mondo del mobile.

Le soluzioni BlackBerry vanno a complementare e a integrarsi con quelle dei vendor di cui CleverMobile è già distributore italiano. Brand come MobileIron, Wandera, Accellion, Titus e Globalscape. Vendor leader mondiali in ognuno dei segmenti di mercato da essi presidiati con i loro marchi e prodotti e che CleverMobile Distribution ha scelto per costruire una proposizione di qualità equilibrata, integrata e capace di soddisfare tutti i bisogni in ambito di Enterprise Mobility e trasformazione digitale delle aziende.

 

BlackBerry Secure è una piattaforma nativa Mobile per la sicurezza aziendale e per la gestione di ambienti complessi caratterizzati da Internet degli Oggetti e Digital Transformation (Enterprise of Things).  La soluzione di BlackBerry poggia sul Cloud Computing e offre soluzioni software che permettono alle aziende di gestire e mettere in sicurezza le loro infrastrutture IT e organizzazioni. Ora anche grazie a numerose novità funzionali e aggiornamenti software che aprono nuove opportunità sia ai clienti finali sia ai partner di canale di BlackBerry.

 

BlackBerry ha da poco annunciato il rilascio di nuovi aggiornamenti software alla sua piattaforma BlackBerry Secure. Con le novità annunciate BlackBerry potenzia le sue soluzioni per la sicurezza aziendale in termini funzionali ma anche di maggiore efficienza, compatibilità e sicurezza, con l'obiettivo di rendere più sicuri ambienti digitali iper-connessi e caratterizzati dalla mobilità della forza lavoro.

b2ap3_thumbnail_shutterstock_1023575989.jpg

Focalizzate su innovazione, e produttività, le novità software di BlackBerry offrono alle aziende nuovi strumenti potenti per la collaborazione tra ogni tipo di utente aziendale, sia esso un tecnico IT, uno sviluppatore o un utente finale. Una collaborazione pensata per aumentare l'efficienza dei processi, la produttività individuale e di gruppo, e la sicurezza.

Phishing è diventata parola comune anche tra chi non conosce la lingua inglese. Facile  associare al termine il significato di qualcosa di minaccioso e insidioso perché si attiva con un semplice click e si manifesta solitamente in tempi rapidi, come la puntura di una vespa che lascia effetti dolorosi per lungo tempo. Oggi il Phishing è declinabile in numerose analogie con relativi nuovi significati: SMiShing, Vishing, Whishing, ecc. Fortunatamente ci sono soluzioni come quelle di Wandera in grado di intercettare tutte le varie forme di Phishing e di gestirle.

 

Tutte le statistiche indicano nel Phishing il pericolo maggiore per tutti coloro che accedono alla Rete attraverso un dispositivo Mobile. Lo è diventato per la scelta di cybercriminali e hacker cattivi di usare tecniche di social engineering, sostituendole a quelle più complicate e meno redditizie basate sulla scoperta di vulnerabilità del dispositivo target da attaccare.

b2ap3_thumbnail_phishing-1.jpg

La pratica dell'ingegneria sociale su Mobile si sta diffondendo grazie alle opportunità offerte dalla facilità con cui è possibile distrarre l'utente, trarre vantaggio dalla fiducia che molti utilizzatori di social network hanno deciso di affidare alle piattaforme da loro frequentate e dall'usabilità delle interfacce. Tre motivi forti ma ancor più rafforzati dai risultati ottenibili, tre volte maggiori di quelli solitamente raggiungibili con utenti Desktop.


Phishing: azioni cybercriminali e trufaldine finalizzate a ottenere informazioni personali utili a condurre a termine un’azione illegale o un attacco criminale. La pratica prevede solitamente tre fasi: 1] l’individuazione di una società fornitrice di servizi essenziali che opera anche online, 2] la realizzazione di un sito web simile a quelli originali che possano essere usati per attività di accesso e registrazione, 3] l’invio di email con link e informazioni finalizzati a convincere i destinatari a eseguire un accesso al sito web. Il phishing è un fenomeno noto a molti ma sembra continuare a essere molto redditizio perché elevato è il numero di coloro che continuano ad abboccare, anche per la crescente sofisticatezza e verosimiglianza degli attacchi. Lo testimonia il numero di siti web fasulli calcolabili nell’ordine delle decine di migliaia.

...
Compliance è il termine inglese con cui è nota e viene raccontata. In lingua italiana il concetto descrive la conformità delle attività aziendali a disposizioni normative, a regolamenti, a procedure, a decreti leggi (Sicurezza sul lavoro, Privacy, ecc.) e a codici di condotta.  Per prevenire il rischio che le normative non siano rispettate,  è necessario implementare attività apposite. Queste attività hanno un costo. Un prezzo che non sempre è percepito come un investimento valido e profittevole.

 

Viviamo da tempo nell'era dell'informazione e del sovraccarico informativo. I dati privati sono diventati l'oro nero e i pozzi estrattivi (Big Data) che stanno arricchendo i proprietari delle grandi piattaforme tecnologiche grazie alla crescente massa di informazioni e conoscenze commerciali da essi estraibili. I dati aziendali sono cresciuti in modo esponenziale ma sono anche diventati una merce preziosa per ogni tipo di organizzazione aziendale.

b2ap3_thumbnail_ponemon-thumbnail_1.PNG

I dati aziendali forniscono alle aziende conoscenze approfondite e di valore sulle attività operative, sulla concorrenza e sul mercato, sui clienti e i loro bisogni e su cosa fare per soddisfarli meglio e fidelizzarli. L'aumento costante dei dati disponibili li rende sempre più indispensabili ma anche altamente vulnerabili. In particolare in realtà aziendali caratterizzate dalla mobilità elevata dei suoi dipendenti e dalla necessità di adattarsi in continuazione ai cambiamenti di mercato e di strategia.


Costi della compliance: le risorse da mettere in campo, in termini di tempo e denaro, per essere conformi a normative e regole imposte da organizzazioni statali e istituzioni. Costi di questo tipo sono ad esempio quelli che prevedono la registrazione di dati dettagliati relativi a specifici processi aziendali, che richiedono attività amministrative e di pianificazione con l'impiego di figure professionali dedicate. Vanno calcolati nei costi anche le attività preventive necessarie per allineare le procedure aziendali, assistere le strutture organizzative nell'applicazione delle norme, predisporre interventi formativi, coordinare e garantire l'attuazione degli adempimenti delle norme, comunicare e segnalare periodicamente la documentazione in essere, risolvere problemi di discordanza e assicurare le relazioni con le Autorità e gli Organi di Controllo.

...
Il Regolamento Europeo in materia di Protezione dei Dati personali (GDPR) che diventerà applicabile nel maggio 2018, è destinato a determinare un vero cambiamento di passo nella tutela dei dati personali individuali e aziendali. Imporrà alle aziende di stabilire limiti precisi a quali e quanti dati personali ogni dipendente potrà avere accesso ma anche l'obbligo di investire in formazione. Lo suggerisce anche Titus, partner di CleverMobile Distribution.

 

La scadenza è vicina

La scadenza è fissata, 25 maggio 2018, e interesserà tutte le aziende, chiamate a implementare le procedure previste per ottemperare alla normativa 679/2016 del regolamento sulla privacy fissato dalla UE (consultabile a questo Link). Procedure che serviranno a gestire il corretto trattamento e la protezione dei dati personali, ma che potranno avere successo solo con il coinvolgimento attivo dei dipendenti e soprattutto con la loro formazione.

b2ap3_thumbnail_general-data-protection-regulation-GDPR.jpg

 

Servono programmi di formazione aziendale

La formazione del dipendente/lavoratore non è solo uno strumento che un'azienda può liberamente implementare per l'introduzione della normativa GDPR. E' uno dei requisiti previsti dall'unione europea per una sua implementazione efficace. Per diventarlo dovrà essere continuativa, sempre aggiornata e finalizzata a consapevolizzare ogni dipendente, a prescindere dal suo ruolo, dalle sue mansioni e responsabilità.

Chi non ha delle APP installate sul proprio dispositivo? Quanti le hanno opportunamente configurate? Quanti sanno di essere diventati completamente trasparenti e di avere accettato una schiavitù volontaria? Quanti sono consapevoli dei rischi a cui vanno incontro e di quelli che fanno correre alle loro aziende?

Le piattaforme digitali, nella forma di APP, chiedono ai loro frequentatori e utenti di essere completamente trasparenti. Lo fanno perché sono alla costante ricerca di dati e informazioni da usare per scopi marketing, commerciali e di profitto. La trasparenza richiesta è radicale e pone problemi reali, anche etici, sul trattamento dei dati e sul rispetto della privacy delle persone. Viene però proposta all'utente come un suo personale vantaggio, legato alla sua identità digitale e alla sua vita da cibernauta online.

L'idea dei grandi produttori di APP, ad esempio Facebook, è stata furba e mirata a far sentire l'utente, preoccupato per la sua privacy, come un essere antiquato, fuori dal tempo e incapace di trarre beneficio dalle meraviglie della tecnologia. L'obiettivo della trasparenza è una sola, profilare l'utente in modo da poter seguire le sue tracce online, ovunque esso/a vada e in ogni momento con l'obiettivo di raccogliere informazioni e dati esperienziali da usare per scopi tenuti artatamente nascosti all'utente finale. Un utente diventato un pesce dentro un acquario mondo che lo contiene e lo fa sentire coccolato, esattamente come si sentono coccolati i tanti pesciolini esotici che non sanno di essere osservati e in futuro anche mangiati o venduti.

b2ap3_thumbnail_83.jpg

Obiettivi e scopi delle applicazioni che miliardi di persone oggi utilizzano sono sempre più chiari e percepiti anche nel loro scarso rispetto della privacy e della sicurezza di chi le usa. La percezione di questa realtà non si traduce però automaticamente in maggiore consapevolezza sui rischi che si corrono e sulle conseguenze che ne potrebbero derivare. La mancata percezione è evidenziata da quanto poca attenzione venga prestata alla configurazione dei parametri che per ogni APP serve a limitare la trasparenza e a impedire, per quanto sia concesso e possibile, la mietitura costante dei dati personali.

Sui media e in molte narrazioni correnti lo smartphone continua a essere raccontato come un semplice telefonino. In realtà è diventato uno strumento potente di scrittura, veicolo indispensabile di comunicazione e relazione, mezzo efficiente di registrazione e documentazione, sempre più dispositivo preferenziale per il personal computing. Un dato di fatto riscontrabile sia nella vita personale di ogni individuo che ne possieda uno, sia in quella professionale e aziendale.

Martedì 6 Marzo 2018, ore 15.00

FastWebinar di CleverMobile Distribution

"Le differenti modalità di gestione dei device mobili"

Per registrarsi all'evento

Lo smartphone non è solo diventato strumento di interpretazione del mondo, artefatto paradigmatico di un'era tecnologica in continua trasformazione, schermo che determina ciò che vediamo, ciò che ci piace, ciò a cui crediamo e il modo con cui ci relazioniamo agli altri. Lo smartphone è diventato anche strumento potente di personal computing, andando a sostituire nei fatti macchine più potenti e performative, in ambienti di lavoro e professionali dei quali è diventato il cardine della mobilità aziendale e organizzativa.

A inizio 2018 BlackBerry ha rilasciato alcuni aggiornamenti alla sua soluzione BlackBerry UEM Cloud. Aumentano le funzionalità e migliorano le caratteristiche del prodotto che permettono una gestione efficace dei dispositivi mobili in azienda. Tra le novità l'integrazione con Microsoft Intune e con BEMS cloud, il supporto di BlackBerry Dynamics e la possibilità di gestire anche dispositivi wearable.

 

b2ap3_thumbnail_UEM.png

Architettura BlackBerry UEM Cloud

 

...

La tecnologia offre alle aziende e alle organizzazioni grandi opportunità ma pone sempre nuove sfide. Ad esempio la gestione di quantità crescenti di dati e il loro utilizzo intelligente, in modo da rendere efficienti i flussi di lavoro e automatizzarli. Il tutto in ambienti informatici altamente integrati. Accellion con kiteworks3 propone una soluzione capace di soddisfare bisogni diversi. Una nuova funzionalità che va ad arricchire la proposta di file sharing di Accellion:  Secure File Sharing Platform.


 

La rivoluzione tecnologica dei nostri tempi non è solo caratterizzata dalla pervasività del dispositivo mobile o dall'affermarsi delle Internet degli Oggetti. Quella alla quale stiamo assistendo e partecipando è una rivoluzione dell'informazione che vede una quantità crescente di dati accumularsi in misura tale da creare nuovi fenomeni, da far emergere nuovi bisogni e proporre nuove sfide. Le sfide sono quelle del singolo individuo che deve gestire il surplus cognitivo che deriva dalla sua costante interazione con la tecnologia e districarsi tra il sovraccarico informativo da essa generato. Le aziende e le organizzazioni devono fare i conti con la mole astronomica di contenuti che continua a sedimentarsi e a crescere nella miriade di contenitori o banche dati in uso.

b2ap3_thumbnail_kiteworks-logo-200x200-765x765.jpg

Dati e informazioni si accumulano ovunque, nelle piattaforme di Content Management System aziendali (SharePoint di Microsoft, Open Text Documentum, ecc.), nella banche dati di servizi in cloud computing come Office 365 o in contenitori di APP come Box, Dropbox e Google Drive. La mole di dati disponibile facilita la comunicazione con partner, consulenti e altre entità esterne all'organizzazione ma pone il grande problema della gestione, della sicurezza e della compliance. Gestire in modo efficiente ed efficace i dati e le informazioni significa poter generare altri dati e altre informazioni, capaci di segnalare chi le stia utilizzando, dove siano dirette e in che modo potrebbero essere meglio gestite o modificate per ottenere risultati migliori.

...

I servizi informatici aziendali per la sincronizzazione e la condivisione di file, noti come EFSS (Enterprise File Sync and Share), sono finalizzati a rendere sicure le molteplici attività che prevedono di condividere in modo sicuro file di vario tipo, siano essi documenti, fotografie, video, file e di mantenerli tra loro sincronizzati. Attività che vedono coinvolti numerosi stakeholder, dipendenti, partner esterni, fornitori e clienti. Nell'era Mobile molti di questi servizi servono alle aziende per prevenire pratiche di sincronizzazione e condivisione diverse da quelle conformi alle policy aziendali ed eseguite con APP pubbliche e per impedire l'accesso esterno a dati, informazioni, e asset aziendali.

b2ap3_thumbnail_accellion-homepage.jpg

Quando si parla di File Sharing si fa riferimento a file memorizzati in dispositivi diversi, dai server e dalle piattaforme di storage aziendali ai dispositivi individuali (desktop, laptop, Mobile), dalla condivisione in rete (email, network, protocolli, ecc.) di link a file di grandi dimensioni e tipologie diverse, alla integrazione (API) con applicazioni aziendali e in mobilità, alla loro creazione e modifica, anche in attività che coinvolgono persone diverse.  

La condivisione e la sincronizzazione in sicurezza richiedono la protezione dei file attraverso un accesso vincolato all'uso di credenziali individuali, la crittografia dei contenuti dei file, la loro verifica per individuare eventuali virus informatici o malware e azioni per prevenire l'eventuale perdita di dati nelle fasi di trasferimento e condivisione (DLP - Data Loss Prevention), l'attivazione di accessi ai file protetti da login, l'attivazione di sistemi di autenticazione (Active Directory, ecc.) e la possibilità di schedulare nel tempo e di automatizzare l'invio dei file e la loro condivisione.

Facilitare la condivisione di file tra comunità eterogenee di stakeholder può diventare un'attività complicata se le informazioni condivise sono dati sensibili. Dati che, per loro natura, dovrebbero essere condivisi al di là di un firewall solo se esistono controlli adeguati che li rendano protetti e sicuri.

...

Gartner Group valuta Wandera tra i produttori tecnologici protagonisti del mercato della Mobile Threat Defense Solutions (MTD), riconoscendo la qualità di soluzioni che la società ha implementato per garantire la sicurezza dei dati e degli asset informativi in ambito di mobilità aziendale sia ai clienti acquisiti sia a quelli potenziali.

Gartner Group è famosa da sempre per i suoi quadranti magici e rapporti sulle migliori soluzioni disponibili nei vari mercati tecnologici esistenti. I primi presentano, anche in modo visuale, quali siano i leader di mercato e quelli che aspirano a diventarlo (vedi ad esempio il posizionamento di BlackBerry nel quadrante sulle soluzioni di Enterprise Mobility). I secondi analizzano ambiti di mercato diversi fornendone un'esegesi e descrizione, unitamente alle informazioni utili a orientarsi nella scelta delle soluzioni da scegliere.

Soluzioni MTD per la sicurezza Mobile

Il rapporto sulle Mobile Threat Defense Solutions di Gartner è in realtà una guida pensata per aiutare manager IT e responsabili della sicurezza informatica aziendale a comprendere meglio le problematiche da conoscere e affrontare e le soluzioni che possono essere prese in considerazione per affrontarle e risolverle.

b2ap3_thumbnail_app-1024x625.jpgSecondo Gartner Group le sfide poste dai rischi cybercriminali, in particolare quelli provenienti da ambiti di mobilità (Mobile) non possono più essere ignorate. I pericoli posti alla sicurezza dei dati e delle informazioni dall'uso di tecnologie mobili richiedono grande attenzione e una maggiore conoscenza e familiarizzazione con le soluzioni oggi disponibili che possono essere usate per mitigarli e/o renderli inoffensivi.

Il bisogno di guardare ai rischi per la sicurezza con occhi più attenti e maggiore attenzione viene giustificato da Gartner evidenziando la qualità delle sfide della cybercriminalità ma anche le statistiche. I dati quantitativi da esse estraibili indicano un uso pervasivo e crescente delle tecnologie Mobile e al tempo stesso l'aumento, in costante crescita, del malware che le interessa (un terzo degli attacchi segnalati sono oggi Mobile) così come della loro vulnerabilità.

...

Due report di Gartner Group evidenziano la leadership raggiunta da BlackBerry in ambito Enterprise Mobility (soluzioni tecnologiche per la Mobilità Aziendale). Nel primo report BlackBerry è stata posizionata tra i leader di mercato nel Quadrante Magico di Gartner sulla Enterprise Mobility. Nel secondo le soluzioni BlackBerry hanno ottenuto il massimo punteggio per l'elevata sicurezza delle sue soluzioni EMM.

La narrazione BlackBerry in ambito sicurezza continua a riempirsi di racconti e fatti positivi che suggeriscono la bontà di una strategia e la qualità della sua proposizione marketing e commerciale. Una proposta che si arricchisce anno dopo anno di capacità crescenti nel soddisfare bisogni reali dei potenziali clienti. La qualità di questa proposizione è stata valutata da Gartner Group nelle sue annuali indagini che producono dei rapporti utili a comprendere lo stato dell'arte di mercati critici come quello della Mobilità Aziendale e della sicurezza.

 

b2ap3_thumbnail_QM_blackberry.png

Fonte: Gartner Group

...

b2ap3_thumbnail_index.jpg

WEBINAR ACCELLION

Mercoledì 31 gennaio 2018

Per partecipare

La scadenza per la confomità al GDPR si avvicina. Molte aziende e organizzazioni sono impegnate in una corsa che ha come destinazione il 24 di maggio e obiettivo la compliance dei sistemi e dei processi aziendali alle direttive europee.

...

Il nuovo regolamento europeo sulla protezione dei dati (GDPR) è sicuramente uno degli argomenti più discussi al momento, sia perché è un tema trasversale che coinvolge aziende di ogni settore, sia perché mancano pochi mesi per adeguarsi alla nuova normativa. Nonostante questo, una serie di indagini condotte negli ultimi mesi ha messo in luce il ritardo o la poca informazione di molte organizzazioni.

Sottovalutare l’importanza del GDPR e la necessità di adottare misure organizzative o tecniche per proteggere i dati personali, vuol dire esporsi a sanzioni che potranno arrivare fino a 20 milioni di euro o al 4% del fatturato globale annuo. Per orientarsi in questo panorama, CleverMobile Distribution ha raccolto una serie di documenti, articoli e white paper utili a comprendere i processi e le soluzioni in grado di rendere le organizzazioni conformi al GDPR e arrivare preparati alla scadenza.


 GDPR: The Mobile Implications

Una volta entrato in vigore definitivamente il GDPR, le aziende che si faranno trovare impreparate e in aperta violazione a tale normativa, incorreranno in pesanti sanzioni e in rischi di non conformità. Il White Paper Wandera "GDPR: The Mobile Implications" illustra come gestire i rischi aziendali legati ai dati mobili in relazione al nuovo regolamento per la protezione dei dati > Scarica


 Condividere informazioni sensibili e collaborare in totale sicurezza

...

mobile phishing wandera

Il mobile sta diventando rapidamente l’humus in cui si muovono i ladri moderni… gli hacker. Infatti, sono in rapida ascesa le minacce dedicate al mondo mobile.

Il phishing è una delle minacce più diffuse ma maggiormente trascurate e meno considerate ed è diventato la base di quasi tutti i maggiori attacchi hacker degli ultimi cinque anni.

L’85% delle organizzazioni ha subito un attacco phishing – anche senza rendersene conto.

Anche le aziende di grandi dimensioni non sono in grado di evitare questo tipo di attacco. Lo scorso marzo, Facebook e Google sono state truffate per 100 milioni di dollari tramite un sofisticato attacco phishing.

...

Essere l’unico distributore italiano esclusivamente di soluzioni mobile, vuol dire avere un ruolo importante e strategico verso i propri Partner.

Noi di CleverMobile Distribution abbiamo organizzato il primo incontro nazionale Mobile Partner Meeting 2017, #MPM2017 .

Trattare di mobility non è cosa per tutti. Integrare dei “semplici” smartphone o tablet, o più in generale i device mobili nell’infrastruttura aziendale per renderli veri End Point produttivi, non è cosa per tutti. Conoscere a fondo le tematiche, e spesso, le problematiche che un progetto di mobility porta in sé, non è cosa per tutti. Conoscere i metodi di realizzazione e di risoluzione non è cosa per tutti. Noi di CleverMobile Distribution possiamo rendere questi aspetti un po' più semplici, aiutando il partner nella realizzazione di progetti complessi di : Inventory Asset – CyberSecurity in real time – Cost Control in real time – File Sharing e Collabotarion – Data Classification in mobility – Secure File Transfer.

Per raccontare meglio tutto questo, abbiamo organizzato una giornata da trascorrere insieme.

...

b2ap3_thumbnail_Clever-Mobile-Distribution-LO-FF-copia.jpg

Al nuovo sales and marketing director, Antonio Serra, il compito di organizzare il canale nazionale dei partner che hanno una visione di mobilità applicata al business

CleverMobile Solutions, specializzata nella distribuzione di soluzioni e servizi di enterprise mobility, una ventennale esperienza nel settore, ha intrapreso un'importante riorganizzazione interna per posizionarsi con ancora più forza nel suo specifico ambito di business, quello delle tecnologie dedicate alla mobility.

Oggi CleverMobile Solutions cambia nome e con il nuovo brand CleverMobile Distribution, si propone di accompagnare i rivenditori nella scelta delle migliori soluzioni tecnologiche mobile che il mercato internazionale offre.

CleverMobile Distribution è stata il primo Value Added Distributor italiano di MobileIron e vanta nel suo portfolio brand come Accellion, Wandera, Titus, Globalscape, presenti nel Magic Quadrant di Gartner. Grazie a questo ventaglio di offerte, CleverMobile Distribution può proporre soluzioni che vanno dall'enterprise mobility management, alla collaboration, all'ottimizzazione dei dati in mobilità, alla gestione della security.

...

b2ap3_thumbnail_logo_MobileIron.png

MobileIron ha annunciato una nuova offerta di servizi professionali: il General Data Protection Regulation (GDPR) Mobile Readiness Service.

Il team di servizi professionali di MobileIron supporterà i clienti nella valutazione del loro grado di conformità al nuovo GDPR, identificando eventuali gap, e realizzando e implementando un programma di recupero e di monitoraggio continuo della conformità. [Approfondisci]

Scarica il White Paper: How EMM Helps with GDPR Compliance

Hits: 823
JoomShaper