Menu

Novembre 2012 

 

e-Mobile Payment, e-Security, e-Mail Management

Risk & Identity Management, Controllo Accessi e Unified Threat Management, Data Losso Prevention e Automazione delle operazioni: il Software, le Appliance, i Servizi per la protezione di Device e Servizi 

Le apparecchiature mobili - SmartPhone, Tablet e via dicendo - stanno profondamente cambiandole le abitudini e le modalitĂ  di furizione della rete: i pagamenti si possono fare con il cellulare che ci ha guidati a destinazione con i servizi GPS dopo aver ricevuto la segnalazione di una promozione di qualcosa che poteva interessarci...

Cambiamenti che incidono tanto sulla vita personale degli individui, quanto nei comportamenti aziendali di dipendenti, clienti e fornitori. Per di piĂą, con l'affermarsi del fenomeno BYOD (Bring Your Own Device), che consente a ciascuno di utilizzare l'apparato che preferisce per gli accessi alla rete, tanto per fatti di Business, quanto per le attivitĂ  correlate alla vita privata, le infrastrutture debbono fronteggiare nuove regole, modalitĂ  di gestione e - ovviamente - sistemi di sicurezza.

Non per nulla, il mercato della sicurezza, così come le tecnologie per utilizzare i telefonini in qualità di Borsellini Elettronici sono in pieno fermete con continue acqusizioni, riorganizzazioni, fusioni, scomparse, apparizioni di innovative start-up.

Siamo quindi davanti a scenari sempre nuovi nel mondo della sicurezza e in particolare per i device che accedono ai dati ed ai servizi sulla rete via connessioni Wireless. Contemporaneamente, il consolidamento del settore si sta svolgendo su tre fronti, tra loro strettamente integrati: da un lato le aziende specializzate nella protezione dei singoli apparati (dai PC agli Smartphone, ai Device di nuova generazione, con funzioni di “Anti-“), dall’altro quelle che affrontano la sicurezza sul piano infrastrutturale con sistemi di controllo degli accessi, di gestione delle Policy, di amministrazione di diritti e privilegi, con strumenti tradizionali o soluzioni erogate in forma di servizi via rete o Cloud Computing. Da ultimo quelle che si concentrano sulla protezione dei dati, delle applicazioni e dei servizi. Tre facce di una stessa medaglia che occorre affrontare sia per ottemperare alle normative vigenti – ed in costante divenire – sia per proteggere il patrimonio informativo dell’azienda. Cose che vanno comunque fatte in modo efficiente ed affidabile per non scontare soluzioni “affrettate” in termini di perdita di produttività per gli utenti dell’intera azienda o di elevati costi di gestione.

Come se non bastasse, nella dinamica si intersecano anche i sistemi di posta elettronica che assumono tanto il ruolo di collante per i dipendenti, i fornitori ed i clienti dell'azienda, ma anche quello di importante canale pubblicitario per la raccolta di contatti e la trasformazione dei clienti potenziali in fedeli acquirenti.

Saranno questi i temi guida dello speciale di novembre di Toolnews, che illustrerà i nuovi approcci al Risk Management, alla Data Loss Prevention, alla protezione dei Device mobili, per l'allestimento di infrastrutture focalizzate, gli strumenti ed i servizi specializzati per risolvere con efficacia in tempi stretti – o addirittura prevenire - l’insorgere di nuove minacce e vulnerabilità.

Il numero sarà così articolato:

 

  • Tema Principale: e-Mobile Payment: Soluzioni e Servizi di nuova generazione di tipo Contactless e per SmartPhone 
  • Focus On: e-Security: Appliance, Tool e Servizi per la protezione di Dati e Contenuti, Accessi, Applicazioni e servizi, con conessioni tradizionali e Wireless
  • Focus On Enterprise Solutions: e-Mail Management 

Tra i principali argomenti trattati ci saranno:

  1. La Gestione per Policy: Identity & Access Management
  2. La Tutela di aspetti specifici quali: i Contenuti, le Applicazioni, i Servizi
  3. La garanzia degli autori: Firma Elettronica, Strong Authentication, Certificazione dei Sistemi
  4. La sicurezza di: Sistemi, Applicazioni, Apparati, Dati, Reti, Servizi, Web Service/Server in ambienti tradizionali, virtualizzati e di Cloud Computing.

Le date importanti:

  • Chiusura menabò (prenotazioni): 24 ottobre
  • Chiusura testi (consegna testi e pubblicitĂ ): 28 ottobre
Ultima modifica ilLunedì, 22 Ottobre 2012 15:41
Torna in alto