Articoli

Award by Fedon, un inno al design

Una sorta di manifesto alla ricercatezza e alla tecnicità nel settore delle borse. La collezione AWARD by Fedon rappresenta un inno al design per la storica azienda, nata nel 1919. Pelli pregiate, si fondono  in modo perfetto con materiali innovativi, per regalare un’immagine chic e un effetto gommato al tatto.

È ideale per uomini che vogliono distinguersi, ma possono essere scelte tranquillamente anche dal gentil sesso. Gli scomparti interni ed esterni garantiscono un utilizzo quotidiano sia in ambito lavorativo che non: all’interno i dettagli in pelle, permettono di trovare il giusto spazio ed avere a portata di mano chiavi e smartphone, mentre tasche apposite garantiscono la giusta protezione per laptop e tablet.

Sono diversi i modelli proposti: File che offre un’immagine vintage, senza nulla togliere alla funzionalità, Micro e Messenger sono ideali per chi non vuol rinunciare alla tracolla, mentre Tote è ideale per le donne che vogliono avere sempre tutto a disposizione.

MDM, le sei regole di Dell

La gestione delle informazioni, un capitolo da sempre tenuto in grande considerazione dai professionisti e non solo e che oggi, in virtù dello sviluppo dei moderni e sempre più numerosi dispositivi mobili che vengono utilizzati, è divenuto determinante.

A tal proposito, Dell ha messo a punto sei regole d’oro da osservare quando si introduce in azienda il mobile device management (MDM).

Al di là del fatto che si parli di notebook, tablet o smartphone, la gamma di device rappresenta di per sé una sfida, a prescindere dal fatto che i dispositivi mobili siano di proprietà dell’azienda o che appartengano ai dipendenti che li introducono come parte di un programma Bring Your Own Device (BYOD).

1. Inventario dei dispositivi mobili

Il primo passo del processo è quello di compilare un elenco che indichi che dipendenti utilizzano quali dispositivi per quali attività. L’inventario non dovrebbe focalizzarsi solo sui device stessi, ma dovrebbe integrare informazioni su applicazioni e dati accessibili, così come elencare quali applicazioni sono presenti sui device.

2. Sviluppare una strategia di gestione dei dispositivi

La gestione dei dispositivi mobili non dovrebbe limitarsi a i requisiti attuali, ma considerare ciò che sarà necessario in futuro. Per questo motivo, le aziende devono sviluppare un piano sul medio termine che delinei il modo in cui lo scenario dell’IT mobile si evolverà e che cosa questo significherà in termini di risorse umane e requisiti materiale dell’IT. per esempio, la strategia deve indicare chiaramente se il mobile device management deve essere gestito in-house o da parte di un fornitore esterno.

3. Integrare l’MDM con il concetto di sicurezza aziendale

Molte aziende dispongono di un esteso sistema di sicurezza. Se non è già così, dovrebbero utilizzare l’introduzione dell’MDM come opportunità per definire normative a livello aziendale, implementare queste linee guida e garantire che il personale le rispetti. Una regola da seguire è di assicurarsi che i dati vengano cifrati quando vengono trasferiti tra i dispositivi mobili e la rete aziendale. Inoltre, tutti i dati presenti sui device mobili dovrebbero essere sottoposti a cifratura standard per garantire una sicurezza adeguata in caso di furto o smarrimento. Se necessario, le aziende dovrebbero preoccuparsi di poter cancellare tutti i dati da remoto nel caso questo avvenisse.

4. Definire diritti per applicazioni e dati

È fondamentale definire chi è autorizzato a utilizzare applicazioni gestite centralmente sui dispositivi mobili, e chi ha il permesso di scrittura/lettura. Se un’azienda ha l’esigenza di identificare utenti e dispositivi per accedere in sicurezza ad applicazioni di business critiche, l’IT può implementare soluzioni di identity e access management aggiuntive.

5. Consentire l’uso di dispositivi privati solo se soddisfano i requisiti di sicurezza

Se le aziende consentono al personale di utilizzare device personali a scopi lavorativi, l’MDM deve integrare questo aspetto. Tuttavia, un’impresa può implementare e monitorare le sue linee guida sulla sicurezza solo se gli utenti non sono in grado di bypassare le configurazioni di security del produttore. Dispositivi iOS craccati e appliance Android rooted non sono ammessi.

6. Integrare l’MDM in un più ampio aspetto di system management

L’MDM è necessario se l’azienda desidera ottenere maggiore flessibilità dei device mobili assicurando però un utilizzo sicuro. Quando un’impresa già dispone di una soluzione di system management per monitorare la sua infrastruttura IT, può ottimizzare l’efficienza della gestione dei device mobili integrandola con il sistema già in essere. In questo modo gli amministratori sono in grado di controllare tutti i server, i desktop e i dispositivi mobili attraverso un’unica workstation.