ITRP annuncia il rilascio della funzionalità di Project Management

ITRP annuncia il rilascio della funzionalità di Project Management

ITRP, soluzione di ITSM in cloud di prima classe, accessibile a tutte le aziende con necessità avanzate, annuncia il rilascio della funzionalità di Project Management. Con questa nuova funzionalità integrata in ITRP,  il Project Manager può gestire l’intero ciclo di vita dei progetti in modo semplice.

Gli amministratori possono attivare la funzionalità di Project Management andando alla console di configurazione e registrando almeno una categoria e un livello di rischio del progetto.

Una categoria del progetto potrebbe, per esempio, essere definita come segue:

Categoria

Un livello di rischio del progetto è simile a questo:

livello_rischio_itrp

Dopo che le categorie di progetti e livelli di rischio sono state definite, è il momento di dare a qualcuno il ruolo di Project Manager.

project_manager_itrp

Le persone che hanno il ruolo di Project Manager sono in grado di registrare e gestire i progetti. Possono farlo andando alla console Records e selezionando l’opzione ‘Projects’. Lì, si può premere il pulsante + nella barra degli strumenti per aggiungere un nuovo progetto. Potete vedere la registrazione di un nuovo progetto nel seguente video. Mostra come viene utilizzato il diagramma di Gantt per aggiungere fasi, attività e tappe.

In questo video è stato utilizzato un modello di progetto per aggiungere parte di un flusso di lavoro per un nuovo progetto. Man mano che il progetto progredisce più modelli possono essere applicati per aggiungere le fasi e le operazioni necessarie per garantire che il progetto rispetti la metodologia preferita (come as esempio PRINCE2) dell’organizzazione.

Nel corso del tempo sempre più funzionalità saranno aggiunte per assicurarsi che ITRP fornisca alle imprese tutto ciò di cui hanno bisogno per sostenere il loro Project Management.

È arrivato il momento di considerare un nuovo approccio alla sicurezza? 5 tendenze in crescita nel 2017 ci dicono di sì

È arrivato il momento di considerare un nuovo approccio alla sicurezza? 5 tendenze in crescita nel 2017 ci dicono di sì

Oggi più che mai, la sicurezza è una priorità assoluta per le aziende. Nel 2016, abbiamo assistito a diversi attacchi cibernetici su larga scala in vari settori, tanto che spesso non passava un giorno senza che i giornali non ci riferissero qualche imponente violazione dei dati o altri tipi di minacce online. Man mano che le infrastrutture del data center vengono trasferite al cloud, la necessità di un nuovo approccio alla sicurezza si fa più forte.

Con l’avvicinarsi del nuovo anno, cogliamo l’occasione per fermarci a riflettere: dove siamo arrivati, e dove stiamo andando, sul piano della sicurezza?

Di seguito, vi presenterò le cinque tendenze previste per il 2017.

1: Le applicazioni regnano sovrane

Da sempre, i team incaricati della sicurezza si impegnano a proteggere l’infrastruttura del data center e collaborano strettamente con il team dell’infrastruttura per distribuire, allineare e gestire i controlli sulla security. Nell’era del cloud ibrido questo approccio è destinato a cambiare. Fondamentalmente, sono le applicazioni e i dati a richiedere ora maggiore attenzione. Si prevede che nel 2017 saranno le applicazioni a rappresentare la priorità dei team di sicurezza, che si allineeranno maggiormente al team delle applicazioni per distribuire i propri controlli.

Questo nuovo approccio allo sviluppo delle applicazioni indurrà i team delle applicazioni a essere più espliciti in merito ai componenti che costituiscono le app, il che permetterà ai team di sicurezza di allineare in modo più semplice i propri controlli ai dati e alle applicazioni. Con la microsegmentazione della rete, sempre più popolare, abbiamo già avuto prova di questa tendenza. Prevediamo che il prossimo anno l’adozione di questa e di altre strategie di sicurezza, incentrate sulle applicazioni, non potranno che aumentare.

2: Uso del cloud per proteggere i dati anziché protezione del cloud stesso

Fino ad oggi, la discussione sulla sicurezza del cloud, pubblico e privato, si è incentrata principalmente sulle modalità di protezione del cloud stesso. Sebbene le preoccupazioni e le problematiche permangano, riteniamo che nel 2017 i team di sicurezza si rivolgeranno sempre più al cloud per capitalizzare gli approcci alla protezione che non è stato possibile realizzare nei data center tradizionali. Assisteremo, infatti, all’adozione di un numero sempre maggiore di tecnologie e tecniche che sfruttano il cloud per proteggere dati e applicazioni, tra cui: controlli e policy che regolano il carico di lavoro, uso di dinamiche che limitano la persistenza, automazione della risposta agli imprevisti della sicurezza, microsegmentazione, maggiore visibilità, controllo e così via. Passando da un approccio “basato sulla fiducia” a una maggiore visibilità da parte dei clienti e all’attestazione da parte di terzi, il cloud diventa più sicuro e adottabile da più vaste gamme di servizi e applicazioni.

3: Semplicità e automazione rappresentano le nuove innovazioni della sicurezza

La sicurezza è divenuta estremamente complessa e, per la maggior parte delle organizzazioni dedicate alla protezione, il punto debole è dato dalla carenza di capitale umano qualificato. Sia la scarsità di talenti sia la difficoltà nell’investire in personale aggiuntivo hanno limitato la capacità delle aziende di adottare nuove e più efficaci tecnologie. In futuro, si giungerà a un punto di svolta. La carenza di talenti condurrà a una nuova generazione di tecnologie di sicurezza progettate per semplificare e automatizzare la protezione dell’infrastruttura e delle applicazioni critiche, sia on-premises, sia nel cloud. L’esigenza di stare al passo con un panorama di minacce sempre più sofisticate continuerà a stimolare l’innovazione in altre aree congiunte, inclusi il rilevamento delle minacce e le analisi predittive, in cui le attività manuali da sole non sono più efficaci.

4: Attacchi più sofisticati e cybercriminali meno preparati

Se la protezione dei dati si fa sempre più complessa, lo stesso vale per gli attacchi stessi. Le sempre più sofisticate tecniche di attacco distribuite dagli stati nazionali e dal crimine organizzato richiedono competenze specialistiche. Ma la tendenza all’automazione descritta in precedenza è un’arma a doppio taglio. Il cyberspazio si è armato di una nuova serie di strumenti più automatizzati per la creazione e la gestione di attacchi sofisticati. Esempi principali di questi tipi di attacchi o strumenti malware sono Zeus che permette di creare i Trojan e BlackPoS, utilizzato per attaccare i terminali dei punti vendita in svariate violazioni dei dati di noti rivenditori al dettaglio. L’insorgere di questo tipo di strumenti malware, avanzati ma semplici da usare, porta alla realizzazione di attacchi imponenti da parte di un bacino molto più ampio di criminali. Nel lungo periodo, le tendenze menzionate in precedenza mitigheranno certamente queste nuove minacce.

5: Sicurezza mobile e controlli dell’identità entrano in collisione

Finora, la sicurezza mobile e la gestione degli accessi e dell’identità sono stati due ambiti ben distinti, ma pensiamo che oggi siano in rotta di collisione. I dispositivi mobili rappresentano già un componente cruciale nella “borsa degli attrezzi” dei lavoratori della conoscenza. Vengono utilizzati come dispositivi di comunicazione, archivi di dati, portali applicativi e, in modo sempre maggiore, come meccanismi di autenticazione e fornitura di credenziali. In conseguenza di questo passaggio al mobile, l’identità si è rapidamente trasformata in un modello comportamentale “basato sul rischio”, in cui le soluzioni di gestione degli accessi e dell’identità influiscono molto sui rischi a cui sono esposti i dispositivi endpoint, sulla criticità dei dati e delle applicazioni e sull’affidabilità, ovvero sulla sicurezza che l’utente sia realmente chi dice di essere. L’insorgere di controlli “basati sul rischio” è dovuto al fatto che l’autenticazione e l’isolamento non si sono dimostrati sufficienti a supportare un livello di identità attendibile. La prova della coerenza comportamentale consente di affrontare il rischio assunto dai servizi con autenticazione, attendibili e isolati, sfruttando le imperfezioni nella relativa infrastruttura o implementazione. Abbiamo già potuto osservare alcune soluzioni di sicurezza unificata che combinano entrambi questi componenti e prevediamo che nel nuovo anno questa tendenza prenderà sempre più piede.

Fonte: Tom Corn, Senior Vice President of Security Products, VMware

VMware e Ericom Software nel report IDC “MarketScape for Virtual Client Computing Software”

VMware e Ericom Software nel report IDC “MarketScape for Virtual Client Computing Software”

C.H. Ostfeld è partner in Italia sia di VMware e che di Ericom Software, entrambe aziende di punta per le soluzioni delivery di desktop virtuali e applicazioni. Tutte e due le società hanno annunciato di essersi posizionate nel nuovo rapporto di IDC “MarketScape: Worldwide Virtual Client Computing Software 2016 Vendor Assessment (doc # US40700016, November 2016) con le loro soluzioni.

Il report ha valutato 8 vendor in base a criteri che abbracciano sia le strategie che le capacità.

VMware, leader globale nell’infrastruttura cloud e nella business mobility, è stata riconosciuta leader per il secondo anno consecutivo per avere il mix più completo di strategie e capacità di business e di soluzioni per la delivery di desktop virtuali e applicazioni attraverso il portafoglio di soluzioni e servizi VMware Horizon che include VMware Horizon 7, Horizon Air, Horizon FLEX e VMware App Volumes. Secondo il rapporto IDC, “Nel sondaggio emerge che i primi 2 motivi per cui i clienti scelgono le soluzioni di VMware sono i prezzi competitivi e la percezione che i suoi prodotti hanno migliori capacità. Per la percezione della società rispetto agli altri vendor, VMware è stata valutata generalmente superiore alla media in tutte le 9 aree”.

Mentre Ericom Sofware Corporation ha annunciato di essere, per il secondo anno di fila, tra i  ‘Major Player’. “Il posizionamento nell’IDC MarketScape di Ericom come un ‘Major Player’ nel software client virtual computing per il secondo anno consecutivo testimonia il nostro continuo impegno a fornire soluzioni innovative di accesso gestito per le imprese”, afferma Joshua Behar, CEO e Presidente di Ericom Software.
Ericom Connect, l’applicazione e piattaforma di virtualizzazione del desktop di punta di Ericom offre alle aziende un accesso sicuro gestito centralmente per applicazioni e desktop. Iperscalabile, Connect utilizza la tecnologia grid per supportare facilmente fino a centomila utenti simultanei da un unico server senza compromettere la sicurezza o le prestazioni, a prezzi competitivi.

report_idc

Parliamo della tecnologia data grid in-memory (IMDG)

Parliamo della tecnologia data grid in-memory (IMDG)

La capacità di scalare è diventata una questione molto importante negli ambienti lavorativi di oggi. Dato che le aziende diventano sempre più digitalizzate, vogliono avere la possibilità di essere in grado di scalare (e togliere) in modo flessibile l’accesso quando necessario. In passato, questo è stato un processo ad alta intensità di lavoro che coinvolgeva  le infrastrutture presenti, il personale IT e fornitori di terze parti, ma oggi è diverso. I provider di Cloud hosting stanno offrendo una gamma di soluzioni con accessibilità e scalabilità illimitate con meno risorse rispetto al passato. In-memory data grid (IMDG) è la  tecnologia che rende tutto questo possibile.

Che cosa è IMDG?

A differenza dei sistemi tradizionali dei data center, l’IMDG ha una struttura di dati che risiede completamente nella RAM (random access memory) piuttosto che su unità disco. Questo significa che i fornitori di servizi e clienti, allo stesso modo, possono offrire e ricevere le risorse di cui hanno bisogno molto più velocemente.

(Storicamente l’alto costo della RAM  ha reso la diffusione di questi sistemi finanziariamente “non fattibile”. Ora, grazie ad un prezzo più basso della memoria, più operatori e fornitori di servizi hanno iniziato l’adozione di questa tecnologia.)

Vantaggi di IMDG per l’IT

  • Consente alle organizzazioni di scalare e aggiornare le dimensioni dei data grid più facilmente
  • Gli aggiornamenti di software e hardware possono essere implementati senza interruzioni
  • E’ un’architettura che consente la distribuzione dei dati su più server in un unico luogo o in diversi luoghi,  ideali per supportare le attuali aziende globali e decentralizzate.
  • La quantità di server può essere aumentata o diminuita, senza interruzione del servizio.

Per le imprese, l’IMDG offre anche molteplici vantaggi, dall’aumento della produttività migliorando l’efficienza dei processi aziendali riducendo sprechi, alla capacità di fornire alle aziende servizi veloci e affidabili, che sono diventati un elemento chiave di differenziazione quando i consumatori vogliono trarre vantaggio da opportunità di business.

Ericom Connect® – un’applicazione collaudata

Ericom Connect, la soluzione di punta della Ericom per la gestione degli accessi a livello enterprise, utilizza questa tecnologia per fornire una scalabilità eccezionale con un numero inferiore di server e con un supporto fino a 100.000 utenti concorrenti su un server unico. Ericom Connect fornisce alle aziende una soluzione di accesso robusto e a livello aziendale che consente la distribuzione di applicazioni e desktop Windows, così come desktop Linux, il tutto all’interno di una singola piattaforma – su qualsiasi dispositivo, e ovunque.

Download “EricomConnect.pdf” EricomConnect.pdf – Scaricato 821 volte – 711 KB

Fonte: Ericom Software – pubblicato da Mendy Newman

Wandera ha scoperto 200 applicazioni mobili non sicure – i tuoi dati sono protetti?

Wandera ha scoperto 200 applicazioni mobili non sicure – i tuoi dati sono protetti?

I vostri dipendenti ascoltano la musica in streaming, controllano i risultati sportivi, o le consegne dei loro libri o biglietti del treno con i loro dispositivi mobili aziendali? In tal caso, i dati aziendali sensibili potrebbero essere stati divulgati.
Wandera ha scoperto più di 200 siti web e applicazioni mobili da cui trapelano informazioni di identificazione personali. Questa ricerca è  stata fatta tra una gamma di categorie,  tra cui alcune ampiamente utilizzate ed essenziali per il lavoro.

Da dove provengono le fughe di notizie?

Catalogando oltre 200 siti e applicazioni per tipo, il rapporto rivela che le perdite erano più presenti in alcuni segmenti che in altri.

report_wandera

Più del 59% di tutte le perdite identificate provengono solo da tre categorie: News & Sport, Business & Industry e Shopping. Un ulteriore 28% proviene da altre quattro categorie: Viaggi, Entertainment, Lifestyle e Technology.

La maggior parte delle fughe di dati dei siti analizzati da questo rapporto provengono da categorie che, il più delle volte, si considerano sicure. Ma ci sono anche altri candidati più ovvi per le perdite di dati. I siti di gioco d’azzardo, per adulti e network pubblicitari sono di gran lunga i maggiori rischi per le imprese.

Mentre la maggior parte dei clienti di Wandera scelgono di filtrare i contenuti da queste categorie, non tutte le organizzazioni hanno questo tipo di sistemi in atto.

Comprendere il potenziale impatto di una perdita PII (Personally Identifiable Information)

La natura dei dati che vengono divulgati, anche se non sempre importanti di per sé, equivalgono spesso ad avere le chiavi del paradiso. Per esempio, un attacco ‘man-in-the-middle’ comporta un attore maligno che si inserisce tra il dispositivo e il web server con cui si sta cercando di comunicare, al fine di accedere ai dati in chiaro. Può succedere quando un dispositivo è collegato ad una rete Wi-Fi aperta, come quelle che si trovano in un bar, albergo o aeroporto.

Quando un sito o un’applicazione è in uso su tale collegamento, l’informazione in chiaro può essere raccolta da una persona maligna. A seconda di ciò che viene divulgato potrebbe comportare il furto della carta di credito, il furto di identità, o anche il riutilizzo di credenziali per accedere ad una rete aziendale.

Con questo in mente, qualsiasi dipendente con accesso alla rete remota tramite il prorpio cellulare, potrebbe essere considerato essere un obiettivo apprezzato per un aggressore che cerca di accedere ai dati aziendali sensibili.

Scarica il 2017 Mobile Leak Report per vedere quali applicazioni ha presentato il più alto rischio per l’impresa nel corso dell’ultimo anno in modo da poter adeguatamente controllare e proteggere i dati aziendali.

Fonte: Wandera

Download “Report_Wandera.pdf” Report_Wandera.pdf – Scaricato 851 volte – 5 MB

 

E’ stata rilasciata la ver. 7.6 di Ericom Connect

E’ stata rilasciata la ver. 7.6 di Ericom Connect

Siamo lieti di annunciare il rilascio della ver. 7.6 di Ericom Connect.
Connection broker di punta della Ericom fornisce un accesso semplice e sicuro, gestito centralmente, alle applicazioni Windows e Desktop, da PC, Mac, cellulari e dispositivi thin-client, da qualsiasi luogo. Offre inoltre un potente monitoraggio delle prestazioni e analisi in tempo reale e un’unica console per gestire l’accesso a livello aziendale.

Questa versione aggiunge diverse nuove interessanti caratteristiche come ad esempio una nuova intefaccia, nuove funzionalità di gestione delle sessioni e funzionalità avanzate di Linux.

Qui di seguito trovate tutte i punti principali di questa ultima release.

Ericom Connect 7.6

Interfaccia ridisegnata – interfaccia amministratore e utente finale nuova, moderna e intuitiva che offre una migliore esperienza utente.
Nuove funzionalità di gestione della sessione – in modo efficace e veloce esegue azioni di supporto all’utente, come log-off, reset e disconnessione della sessione.
Seamless session shadowing – con un solo clic si può visualizzare l’attività dell’utente finale in una sessione di un browser HTML5 e fornire formazione o supporto.
Amministrazione semplificata – migliorato il reporting, pubblicazione semplificata delle applicazioni e molto altro ancora.
Windows 2016 – Supporto per Windows 2016 e Windows 2016 RDS SQL
Supporto Linux migliorato – miglioramenti sul lato server Linux, come l’audio e il reindirizzamento della stampa
Ericom RDX – La nuova funzionalità consente l’accesso remoto al sistema X Window

La nuova versione 9.0 di AirWatch e Workspace ONE creano il futuro del Digital Workspace

La nuova versione 9.0 di AirWatch e Workspace ONE creano il futuro del Digital Workspace

VMware annuncia importanti novità al Connect 2016 di Atlanta.

Il Connect di Atlanta serve sempre come il trampolino di lancio per innovazioni nel mondo della mobilità aziendale. Questo potrebbe essere il Connect più memorabile di sempre infatti sono stati rivelati tanti nuovi aggiornamenti e funzionalità che i team di ricerca e sviluppo hanno fatto negli ultimi mesi.

Tra gli annunci, ce ne sono quattro importanti che ci spingono ulteriormente verso l’era del digital workspace.

 

Compagnia aerea scandinava mostra i dati personali dei clienti

Compagnia aerea scandinava mostra i dati personali dei clienti

Chiunque abbia  volato per lavoro sa che i viaggi d’affari sono abbastanza stressanti. Le aziende ed i dipendenti non devono aggiungere la preoccupazione  di come le compagnie aeree scelte per volare  gestiscano i loro dati personali.
I ricercatori di Wandera hanno scoperto una vulnerabilità nelle applicazioni mobili della  Scandinavian Airlines  (SAS) che mette i dati personali dei passeggeri a rischio di furto.
Considerando che la SAS è la più grande compagnia aerea in Scandinavia, il potenziale impatto di questa vulnerabilità è significativo.

Come succede?

Quando un utente si registra per un account con la SAS tramite l’app IOS o Android, le informazioni che inserisce – come  nome utente e password – vengono inviate  in chiaro attraverso la rete internet.
Questo significa che i dati personali  dei passeggeri possono essere facilmente raccolti da qualsiasi hacker che intercetta  il traffico mobile. Purtroppo non è difficile essere ingannati da un falso hotspot Wi-Fi con l’etichetta “Wi-Fi gratuito”; una WI-FI che è stata creata da un hacker per scopi dannosi utilizzando apparecchiature accessibili e a basso costo.
Inoltre, si può  accedere alle API Web che vengono utilizzate dalle applicazioni SAS tramite il protocollo HTTP, che rende le applicazioni mobili suscettibili di un attacco HTTPS downgrade.
In questo tipo di attacco, un utente malintenzionato è in grado di sostituire tutti i collegamenti HTTPS con HTTP, permettendo l’accesso  alle informazioni sensibili.

Cosa viene divulgato?

Quando un utente si registra all’applicazione e crea un account vengono mostrati  i seguenti dati:

  • Nome utente
  • Password
  • E-mail
  • Nome e cognome
  • Data di nascita
  • Indirizzo di posta
  • Codice postale
  • Città
  • Nazione
  • Numero di cellulare

Cosa si può fare?

I clienti SAS dovrebbero evitare di utilizzare le applicazioni tramite hotspot Wi-Fi pubblici e potenzialmente non sicuri per ridurre al minimo il rischio di intercettazione del traffico.
Inoltre, le imprese con personale che vola SAS dovrebbero avere un servizio di sicurezza mobile attivo per monitorare le eventuali perdite di dati.
Wandera offre un servizio che sfrutta alcune nuove funzionalità di iOS per rafforzare ulteriormente la capacità di prevenzione delle minacce principali. Sono ora in grado di avvertire l’utente se si sta raggiungendo  una  rete Wi-Fi potenzialmente insicura e, pertanto, offrono anche una migliore protezione dalle minacce quali il man-in-the-middle, prima dell’attacco.

Fonte: Blog Wandera – Liarna La Porta

Vantaggi straordinari per le aziende grazie all’utilizzo del client HTML5

Vantaggi straordinari per le aziende grazie all’utilizzo del client HTML5

E ‘ difficile credere quanto la tecnologia abbia cambiato il nostro modo di lavorare. Secondo Gallup, il 37% dei lavoratori degli Stati Uniti dicono di lavorare da remoto – questo aumento è eccezionale se si pensa  che era solo del  9% nel 1995.

La tecnologia ci permette di diventare più mobili, rendendo i nostri uffici non più grandi di quello che portiamo nella nostra borsa. Con un rapido tocco di un dito, abbiamo la possibilità di connetterci  con i nostri colleghi e clienti, condividere  reports  e proposte senza uscire di casa. Le tecnologie mobili e il BYOD offrono a molte imprese  la tecnologia di accesso remoto che  hanno bisogno per superare le sfide di mobilità e accelerare la crescita. Tuttavia, le tecnologie di accesso remoto stanno facendo molto di più per potenziare lo sviluppo delle società. Le aziende che abbracciano BYOD e lavoro a distanza hanno alcuni evidenti vantaggi in mente:

Efficienza maggiore  per i dipendenti
Dal momento che non necessita di alcuna installazione, il client Remote Desktop HTML5 consente ai dipendenti di accedere alle loro applicazioni e desktop dalla loro posizione remota. Secondo un sondaggio del 2015, i dipendenti sono in grado di lavorare con maggiore efficienza mentre sono fuori sede e sono generalmente più motivati a dimostrare la loro efficacia. Inoltre, il 77% segnala una maggiore produttività mentre  lavora a distanza, il 30% realizza di più in meno tempo, e il 52% hanno meno probabilità di prendere dei permessi quando si lavora a distanza – anche quando si è malati!

Guadagno a lungo termine, collaboratori altamente motivati
Il client Remote Desktop HTML5 consente alle aziende di fornire un ambiente più favorevole per i propri dipendenti ed è un ottimo modo per recuperare l’equilibrio tra lavoro e vita privata. Secondo la stessa indagine, gli intervistati hanno indicato un chiaro movente finanziario nel lavoro a distanza, con 30% di risparmio. La metà di loro dicono che essere in grado di lavorare da remoto,  almeno qualche volta, li rende molto più disponibili a rimanere con la società.

Accesso ai talenti
Le aziende possono assumere le persone migliori – non importa dove esse vivano. Esse hanno accesso a un pool globale di professionisti che possono adattarsi perfettamente con l’esperienza, le competenze e la cultura.

Riduzione dei rischi
Un client Remote Desktop HTML5 assicura alle imprese e ai lavoratori la continuità in qualsiasi scenario, fornendo agli utenti un accesso sicuro alle risorse da qualsiasi dispositivo, ovunque. Le aziende riducono  drasticamente il rischio di perdita dei dati sensibili archiviando  centralmente i dati, piuttosto che memorizzarli sui dispositivi degli utenti.

I client di accesso remoto HTML5 per il desktop stanno diventando sempre più popolari per fornire accesso  ai desktop virtuali per i dipendenti, perché offrono un approccio più semplice sia per l’IT che per gli utenti finali. Gli amministratori IT non hanno bisogno di installare il software client localmente sul PC degli utenti o altri dispositivi. Gli amministratori non devono preoccuparsi per la protezione dei dati in locale sui dispositivi e i dipendenti possono accedere ai propri dati aziendali da qualsiasi luogo.

Scarica la documentazione di AccessNow:

Download “EricomAccessNow.pdf” EricomAccessNow.pdf – Scaricato 581 volte – 603 KB

Fonte: Ericom – pubblicato da Daniel Miller

Giochi Preziosi adotta AirWatch per gestire le applicazioni mobili e i cataloghi digitali

Giochi Preziosi adotta AirWatch per gestire le applicazioni mobili e i cataloghi digitali

L’utente
Giochi Preziosi è un gruppo leader in Italia nella produzione e  commercializzazione di giocattoli e prodotti per bambini. La distribuzione capillare, l’ampia gamma di prodotti e la ricca diversificazione merceologica  hanno consentito all’azienda di distinguersi dalla concorrenza e posizionarsi  tra i maggiori player mondiali. Tra i prodotti di punta del marchio ci sono il famoso Cicciobello, i Gormiti e il personaggio Peppa.

La sfida
I cataloghi dei prodotti sono una componente importante della strategia marketing di Giochi Preziosi, in quanto consentono alla forza vendita di  mostrare l’offerta completa a clienti, partner e rivenditori internazionali. Tuttavia, la modifica e la stampa i cataloghi è un processo lungo e  costoso. Inoltre, non è sempre possibile includere informazioni di prodotto aggiornate al momento della stampa, poichè alcuni prodotti si trovano ancora in fase di perfezionamento.

Per ridurre i costi e consentire la modifica dei cataloghi anche dopo la loro pubblicazione, Giochi Preziosi ha deciso di rendere i cataloghi di prodotto digitali.
Guardando alla mobilità, l’azienda ha in seguito introdotto dispositivi mobili, per semplificare la gestione delle operazioni. In breve tempo, l’azienda si è però resa conto dei limiti legati ad una gestione in-house dei dispositivi, tra cui l’impossibilità di aggiornare i contenuti in remoto “over-the-air” o modificare i profili sui dispositivi quando non collegati ad un computer fisso.

La soluzione
Per soddisfare le proprie esigenze di mobilità, Giochi Preziosi ha valutato una serie di  fornitori per la gestione della mobilità e ha selezionato AirWatch® by VMware® per la sua facilità d’uso e la completezza della soluzione. Inizialmente, AirWatch è stato implementato a livello internazionale su un numero iniziale di 100 dispositivi, in prevalenza tablet iOS.  Sulla base della sua esperienza positiva con AirWatch, l’IT prevede di implementare altri dispositivi ai dipendenti.

Leggi la case history completa

Download “airwatch-case-study-giochipreziosi-it.pdf” airwatch-case-study-giochipreziosi-it.pdf – Scaricato 730 volte – 157 KB