Facebook

NoaroFB

Quotidiani

Giornali Sportivi

  • TES Altre

PC e tecnologia

IBM porta tutti i vantaggi della tecnologia Flash nel mondo “enterprise”

Milano, 11 aprile 2013 - IBM presenta la sua strategia nell’area della tecnologia Flash...

IBM inaugura un laboratorio per portare al CEO la ricerca e sviluppo

Milano, 15 marzo 2013 – IBM ha annunciato la creazione dell’IBM Customer...

IBM: un nuovo software e servizi cloud per accelerare il social business

Milano, 6 Febbraio 2013 - IBM ha annunciato un nuovo software e nuovi servizi basati su cloud...

IBM: nuove soluzioni avanzate a portata di PMI

Milano - IBM introduce nuovi sistemi, ideali per il mercato delle piccole e medie imprese, che...

EDITRICE GIOCHI: FAI ANCHE TU LA PRIMA MOSSA CON DAMA, SCACCHI E GIOCHI RIUNITI

EDITRICE GIOCHI: FAI ANCHE TU LA PRIMA MOSSA CON DAMA, SCACCHI E GIOCHI RIUNITI

Giocare a dama, tris, scacchi non è mai stato così avvincente: sulle nuove...

IBM punta sul social business con nuove soluzioni mobile in ambiente cloud

Milano, 18 dicembre 2012 - IBM ha annunciato un nuovo software per il social business, che...

Da IBM: una Customer Experience guidata e intelligente

Milano, 13 settembre 2012- IBM ha presentato un nuovo software e nuovi servizi per aiutare i...

Da McAfee un decalogo per proteggere i propri figli online

“Chi ha figli che utilizzano Internet si sente come intrappolato in un paradosso...

Rubate 400.000 password a Yahoo!: Da McAfee 15 suggerimenti per password davvero sicure

Si rincorrono notizie secondo cui 450.000 password Yahoo! siano state compromesse. E’...

Ricerca IBM: informazioni sui prodotti in palmo di mano con la nuova applicazione mobile

IBM ha presentato oggi un’applicazione mobile di “augmented reality” per lo...

IBM lancia una nuova classe di software di Analytics per migliorare il processo decisionale

IBM ha annunciato un nuovo software di analitica predittiva in grado di mettere...

A PRANZO COL TELEFONINO: CON EDENRED IL BUONO PASTO DIVENTA MOBILE

Come emerso dalla ricerca dell’Osservatorio NFC & Mobile Payment della School of...

IBM acquisirà Tealeaf Technology, Inc

IBM ha annunciato un accordo definitivo per l’acquisizione di Tealeaf Technology, Inc.,...

Report McAfee sulle minacce relativo al primo trimestre 2012

McAfee ha rilasciato oggi il Report McAfee sulle minacce: primo trimestre 2012, che rivela una...

Studio Easynet sulle prestazioni delle applicazioni

L’alone di mistero che circonda le applicazioni eseguite sulle reti sta causando...

TDK LIFE ON RECORD ARRICCHISCE LA GAMMA AUDIO CON NUOVI PRODOTTI “SMART”

Design innovativo e semplicità d’uso per i nuovi altoparlanti e docking TDK LoR...

Un nuovo software IBM accelera il processo decisionale nell'era dei Big Data

IBM ha annunciato un nuovo software che fornirà ai clienti l’opportunità...

Poker1Mania – Il poker “alla texana” alla portata di tutti

Poker1Mania – Il poker “alla texana” alla portata di tutti

Qualche tempo fa avevamo segnalato questa bella confezione (che senza dubbio può essere...

CREA E IMPARA IN COMPAGNIA DELLE WINX E BEN 10

CREA E IMPARA IN COMPAGNIA DELLE WINX E BEN 10

Softwing ha lanciato due nuove linee di software ispirati alle famose serie TV a cartoni...

IBM: il nuovo software Smarter Buildings Analytics per aiutare i CFO ad affrontare nuove sfide

IBM ha presentato oggi un nuovo software di business analytics che aiuterà i Direttori...

La security intelligence di IBM per combattere le minacce in aumento

IBM ha presentato le nuove funzionalità della sua piattaforma di security intelligence...

Ricerca IBM: nuovi progressi nelle prestazioni dei dispositivi per il quantum computing

I ricercatori IBM hanno raggiunto importanti risultati nelle prestazioni dei dispositivi di...

McAfee Enterprise Mobility Management 10.0

McAfeeha annunciato oggi un'offerta ampliata di soluzioni per la sicurezza dei dispositivi...

Report McAfee sulle minacce: quarto trimestre 2011

McAfee ha rilasciato oggi il Report McAfee sulle minacce: quarto trimestre 2011, che evidenzia...

IBM e Università Roma Tre: al via la terza edizione del Master in Governo dei Sistemi Informativi

IBM collabora con l’Università Roma Tre all’organizzazione del Master di II...

IBM: febbraio, il mese della sicurezza in rete

Oltre 2000 volontari, in 200 tra scuole ed enti no profit italiani, per 20 appuntamenti lungo...

SICUREZZA SU INTERNET - TELEFONO AZZURRO PRESENTA “GenerAzioni Web!

SICUREZZA SU INTERNET - TELEFONO AZZURRO PRESENTA “GenerAzioni Web!

Questa mattina, martedì 7 febbraio, in occasione del Safer Internet Day – La...

IBM triplica le prestazioni di XIV Storage System Gen3

IBM ha annunciato l’introduzione di diversi importanti potenziamenti nel sistema storage...

Safer Internet Day 2012: le iniziative di Google

In collaborazione con Polizia Postale e delle Comunicazioni, Telefono Azzurro, Società...

Memorizzare informazioni in pochi atomi: l'ultima sfida della Ricerca IBM

A sottolineare 30 anni di ricerca nella nanotecnologia, i ricercatori IBM sono riusciti a...

Cisco amplia la piattaforma Videoscape

Cisco ha annunciato che Cisco Videoscape™, la piattaforma TV completa per i service...

Le previsioni sulle minacce per il 2012 di McAfee Labs

McAfee ha pubblicato il suo report Previsioni sulle minacce nel 2012, che evidenzia le...

IBM annuncia le cinque innovazioni che cambieranno le nostre vite nei prossimi 5 anni

IBM (NYSE: IBM) ha presentato la sesta edizione degli “IBM Five in Five”...

Cisco abilita nuove modalità di collaborazione

Nel corso dell’evento Cisco® Collaboration Summit 2011, Cisco ha presentato nuove...

Cisco Connected World Technology Report

Secondo uno studio condotto da Cisco, sette giovani professionisti su 10 spesso ignorano le...

Google: nello Zeitgeist 2011 anche sogni e paure degli italiani

Sogni e paure, indicazioni e suggerimenti, attualità e cronaca. Google Zeitgeist,...

IBM: un nuovo software favorisce il social networking protetto e sicuro

IBM ha presentato otto nuove app mobile per la collaborazione e il social networking,...

I consigli di McAfee per proteggere i nuovi dispositivi connessi a internet nel periodo festivo

Dal più recente e desiderato tablet a un elegante smartphone o laptop, un dispositivo...

A Natale APC pensa alla linea… elettrica

A Natale APC pensa alla linea… elettrica

A Natale attenti alla linea, ma anche attenti alla linea elettrica: fra decorazioni luminose,...

IMPARA, CREA E DIVERTITI IN COMPAGNIA DELLE WINX E BEN 10

IMPARA, CREA E DIVERTITI IN COMPAGNIA DELLE WINX E BEN 10

Preparare etichette e biglietti da visita, creare fantastici calendari con i propri personaggi...

SFIDA A POKER IL TUO PC E I TUOI AMICI CON IL NUOVISSIMO POKER1MANIA!

SFIDA A POKER IL TUO PC E I TUOI AMICI CON IL NUOVISSIMO POKER1MANIA!

Lo spettacolare gioco per PC Finson è disponibile in una confezione che include un...

IBM produrrà l'Hybrid Memory Cube di Micron

Micron inizierà la produzione di un nuovo dispositivo di memoria, costruito utilizzando...

Cisco Global Cloud Index: il traffico cloud computing crescerà di dodici volte entro il 2015

Basandosi sulla nuova ricerca Cisco® Global Cloud Index (2010-2015), Ciscoha stimato che...

La registrazione a 1080 50p in arrivo per il camcorder Panasonic AG-AC160

Panasonic Europe ha annunciato che il nuovo firmware per il suo camcorder portatile AVCCAM,...

IBM Global Financing: nuove opportunità per rinnovare sistemi server e storage

Oggi è sempre più cruciale il tema  dei finanziamenti e per questo IBM...

IBM presenta un nuovo servizio per proteggere i dati aziendali sensibili sul mobile computing

IBM presenta un nuovo servizio, IBM Hosted Mobile Device Security Management, per aiutare le...

LSI inizia a consegnare chip personalizzati a 28nm destinati a data center e ad applicazioni di rete

LSI Corporation (NYSE: LSI) ha annunciato di avere iniziato le consegne delle soluzioni su...

IBM amplia il portafoglio di servizi di sicurezza con nuove funzionalità di analitica

Nuove soluzioni per aiutare le aziende a prevenire le violazioni   IBM...

IBM: Blue Gene/Q al servizio della Scienza

Il supercomputer IBM Blue Gene/Q sarà utilizzato come piattaforma per il calcolo...

LSI annuncia la nuova generazione di preamplificatori

LSI annuncia la nuova generazione di preamplificatori

LSI Corporation (NYSE: LSI) ha annunciato i TrueStore® PA5100 e PA5200, i preamplificatori...

  • IBM porta tutti i vantaggi della tecnologia Flash nel mondo “enterprise”

    Published in PC e tecnologia

  • IBM inaugura un laboratorio per portare al CEO la ricerca e sviluppo

    Published in PC e tecnologia

  • IBM: un nuovo software e servizi cloud per accelerare il social business

    Published in PC e tecnologia

  • IBM: nuove soluzioni avanzate a portata di PMI

    Published in PC e tecnologia

  • EDITRICE GIOCHI: FAI ANCHE TU LA PRIMA MOSSA CON DAMA, SCACCHI E GIOCHI RIUNITI

    EDITRICE GIOCHI: FAI ANCHE TU LA PRIMA MOSSA CON DAMA, SCACCHI E GIOCHI RIUNITI

    Published in PC e tecnologia

  • IBM punta sul social business con nuove soluzioni mobile in ambiente cloud

    Published in PC e tecnologia

  • Da IBM: una Customer Experience guidata e intelligente

    Published in PC e tecnologia

  • Da McAfee un decalogo per proteggere i propri figli online

    Published in PC e tecnologia

  • Rubate 400.000 password a Yahoo!: Da McAfee 15 suggerimenti per password davvero sicure

    Published in PC e tecnologia

  • Ricerca IBM: informazioni sui prodotti in palmo di mano con la nuova applicazione mobile

    Published in PC e tecnologia

  • IBM lancia una nuova classe di software di Analytics per migliorare il processo decisionale

    Published in PC e tecnologia

  • A PRANZO COL TELEFONINO: CON EDENRED IL BUONO PASTO DIVENTA MOBILE

    Published in PC e tecnologia

  • IBM acquisirà Tealeaf Technology, Inc

    Published in PC e tecnologia

  • Report McAfee sulle minacce relativo al primo trimestre 2012

    Published in PC e tecnologia

  • Studio Easynet sulle prestazioni delle applicazioni

    Published in PC e tecnologia

  • TDK LIFE ON RECORD ARRICCHISCE LA GAMMA AUDIO CON NUOVI PRODOTTI “SMART”

    Published in PC e tecnologia

  • Un nuovo software IBM accelera il processo decisionale nell'era dei Big Data

    Published in PC e tecnologia

  • Poker1Mania – Il poker “alla texana” alla portata di tutti

    Poker1Mania – Il poker “alla texana” alla portata di tutti

    Published in PC e tecnologia

  • CREA E IMPARA IN COMPAGNIA DELLE WINX E BEN 10

    CREA E IMPARA IN COMPAGNIA DELLE WINX E BEN 10

    Published in PC e tecnologia

  • IBM: il nuovo software Smarter Buildings Analytics per aiutare i CFO ad affrontare nuove sfide

    Published in PC e tecnologia

  • La security intelligence di IBM per combattere le minacce in aumento

    Published in PC e tecnologia

  • Ricerca IBM: nuovi progressi nelle prestazioni dei dispositivi per il quantum computing

    Published in PC e tecnologia

  • McAfee Enterprise Mobility Management 10.0

    Published in PC e tecnologia

  • Report McAfee sulle minacce: quarto trimestre 2011

    Published in PC e tecnologia

  • IBM e Università Roma Tre: al via la terza edizione del Master in Governo dei Sistemi Informativi

    Published in PC e tecnologia

  • IBM: febbraio, il mese della sicurezza in rete

    Published in PC e tecnologia

  • SICUREZZA SU INTERNET - TELEFONO AZZURRO PRESENTA “GenerAzioni Web!

    SICUREZZA SU INTERNET - TELEFONO AZZURRO PRESENTA “GenerAzioni Web!

    Published in PC e tecnologia

  • IBM triplica le prestazioni di XIV Storage System Gen3

    Published in PC e tecnologia

  • Safer Internet Day 2012: le iniziative di Google

    Published in PC e tecnologia

  • Memorizzare informazioni in pochi atomi: l'ultima sfida della Ricerca IBM

    Published in PC e tecnologia

  • Cisco amplia la piattaforma Videoscape

    Published in PC e tecnologia

  • Le previsioni sulle minacce per il 2012 di McAfee Labs

    Published in PC e tecnologia

  • IBM annuncia le cinque innovazioni che cambieranno le nostre vite nei prossimi 5 anni

    Published in PC e tecnologia

  • Cisco abilita nuove modalità di collaborazione

    Published in PC e tecnologia

  • Cisco Connected World Technology Report

    Published in PC e tecnologia

  • Google: nello Zeitgeist 2011 anche sogni e paure degli italiani

    Published in PC e tecnologia

  • IBM: un nuovo software favorisce il social networking protetto e sicuro

    Published in PC e tecnologia

  • I consigli di McAfee per proteggere i nuovi dispositivi connessi a internet nel periodo festivo

    Published in PC e tecnologia

  • A Natale APC pensa alla linea… elettrica

    A Natale APC pensa alla linea… elettrica

    Published in PC e tecnologia

  • IMPARA, CREA E DIVERTITI IN COMPAGNIA DELLE WINX E BEN 10

    IMPARA, CREA E DIVERTITI IN COMPAGNIA DELLE WINX E BEN 10

    Published in PC e tecnologia

  • SFIDA A POKER IL TUO PC E I TUOI AMICI CON IL NUOVISSIMO POKER1MANIA!

    SFIDA A POKER IL TUO PC E I TUOI AMICI CON IL NUOVISSIMO POKER1MANIA!

    Published in PC e tecnologia

  • IBM produrrà l'Hybrid Memory Cube di Micron

    Published in PC e tecnologia

  • Cisco Global Cloud Index: il traffico cloud computing crescerà di dodici volte entro il 2015

    Published in PC e tecnologia

  • La registrazione a 1080 50p in arrivo per il camcorder Panasonic AG-AC160

    Published in PC e tecnologia

  • IBM Global Financing: nuove opportunità per rinnovare sistemi server e storage

    Published in PC e tecnologia

  • IBM presenta un nuovo servizio per proteggere i dati aziendali sensibili sul mobile computing

    Published in PC e tecnologia

  • LSI inizia a consegnare chip personalizzati a 28nm destinati a data center e ad applicazioni di rete

    Published in PC e tecnologia

  • IBM amplia il portafoglio di servizi di sicurezza con nuove funzionalità di analitica

    Published in PC e tecnologia

  • IBM: Blue Gene/Q al servizio della Scienza

    Published in PC e tecnologia

  • LSI annuncia la nuova generazione di preamplificatori

    LSI annuncia la nuova generazione di preamplificatori

    Published in PC e tecnologia

Cisco Connected World Technology Report

Secondo uno studio condotto da Cisco, sette giovani professionisti su 10 spesso ignorano le policy IT, e uno su quattro è vittima di furto di identità prima di aver compiuto trent’anni. I risultati finali del terzo capitolo dello studio Cisco Connected World Technology Report rivela sorprendenti attitudini dei giovani professionisti verso le policy IT nonché numerose minacce alla sicurezza da essi provocate – un dato demografico che è cresciuto con Internet e che rappresenta uno stile di vita che vede sempre più convergere le attività personali con quelle lavorative sul posto di lavoro.

Il Cisco Connected World Technology Report è uno studio internazionale che esamina le aspettative e i comportamenti della nuova generazione di professionisti di tutto il mondo, inclusi l’accesso alla rete, la libertà di utilizzo di dispositivi mobili, i social media nonché il modo di lavorare. I dati che ne derivano sono fondamentali per spiegare come tali comportamenti aumentino i rischi personali e aziendali in un panorama già complesso, una correlazione messa in luce e approfondita nel Cisco 2011 Annual Security Report.

I risultati del Cisco Connected World Technology Report rivelano nuove preoccupazioni per i datori di lavoro. Il desiderio di un accesso on-demand alle informazioni è così radicato in questa nuova generazione di professionisti che molti di essi adottano misure estreme per accedere a Internet, sebbene compromettano la sicurezza aziendale o personale. Alcuni comportamenti includono l’utilizzo di connessioni wireless del vicino di casa, sedersi su una panchina di fronte ad un’azienda per usufruire gratuitamente di reti Wi-Fi, e utilizzare i dispositivi di altre persone senza supervisione.

Considerando che almeno 1 dipendente su tre (36%) ha risposto di non rispettare il proprio dipartimento IT, il fatto di dover bilanciare la conformità alle policy IT con il desiderio dei giovani professionisti di avere un accesso più flessibile ai social media e ai dispositivi, sta mettendo a dura prova la cultura aziendale tradizionale.

I risultati più significativi

· La seconda edizione dello studio annuale Cisco Connected World Technology Report include interviste a oltre 2.800 universitari e giovani professionisti di 14 paesi rappresentanti le più grandi o crescenti economie mondiali. Lo studio è stato commissionato per comprendere come le aziende possono bilanciare le esigenze di business e la gestione del rischio con i comportamenti e le aspettative tecnologiche della nuova generazione di professionisti.

I comportamenti rischiosi impattano l’andamento dei furti di identità

· Come probabile conseguenza diretta dell’allentamento dei confini della privacy, globalmente 1 studente universitario (il 24% globalmente e il 25% in Italia) e 1 professionista (23% globalmente e il 20% in Italia) su 4 ha a che fare con il furto dell’identità prima dei 30 anni. Quando riferito a un pool più ampio di persone, 2 studenti universitari su 5 dichiarano di conoscere amici o familiari che hanno subito furti di identità. I dati seguenti forniscono una visione della frequenza dei furti di identità tra i rappresentanti di questa generazione.

Privacy online e di sicurezza

· Globalmente, uno studente universitario su tre (33%) non ha problemi nel condividere online informazioni personali ed è convinto che le barriere alla privacy si stiano allentando o non si interessa della privacy; ciò fornisce una visione futura di come verranno indirizzate le informazioni online dalla prossima generazione di professionisti – probabilmente sia per le attività aziendali che per quelle personali.

Attenersi alle policy IT

· Tra coloro che conoscono le policy IT, 7 professionisti su 10 (il 70% globalmente e il 73% in Italia) hanno ammesso di non rispettare le policy con regolarità. La ragione più frequente è la convinzione di non fare nulla di sbagliato (33% globalmente e il 35% in Italia). Uno su cinque (22% globalmente e il 15% in Italia) ha citato l’esigenza di accedere a programmi e applicazioni non autorizzati per fare il proprio lavoro, mentre il 19% (il 5% in Italia) ha ammesso di non aver rispettatole policy. Il 18% (il 10% in Italia) ha dichiarato di non avere il tempo di pensare alle policy mentre lavorano e altri che non conviene adottarle, che dimenticano di farlo (15% globalmente e il 10% in Italia), o di non essere controllati dal loro capo (14% globalmente e il 10% in Italia).

Due intervistati su tre (67%) ha dichiarato che le policy IT devono essere modificate per soddisfare l’effettiva esigenza di maggiore flessibilità lavorativa.

· Le aziende limitano l’utilizzo di numerosi dispositivi e applicazioni di social media. A tale proposito, gli intervistati hanno dichiarato che il gioco online (37% globalmente e il 31% in Italia) e l’iPod (15% globalmente e il 19% in Italia) sono l’applicazione e il dispositivo il cui utilizzo è maggiormente limitato.

· Un professionista su 10 (10% globalmente e il 4% in Italia) ha dichiarato che le policy IT proibiscono l’utilizzo di iPad e tablet, una sfida sempre più sentita per i team IT a fronte della sempre maggiore popolarità dei tablet. Tre dipendenti su 10 (31% globalmente e il 27% in Italia) hanno dichiarato che l’utilizzo di siti di social networking come Facebook, Twitter e YouTube è altresì vietato.

· Tre professionisti su cinque (61% globalmente e il 55% in Italia) non si sentono responsabili della protezione delle informazioni e dei dispositivi imputando questa responsabilità ai dipartimenti IT e/o ai service provider.

Comportamenti a rischio: le connessioni wireless “in prestito” dal vicino di casa o dai negozi

· Uno studente universitario su 4 (23% globalmente il 25% in Italia) ha preso in prestito la connessione Internet o il computer al vicino di casa, e uno su 5 (19% globalmente e il 23% in Italia) ha ammesso di aver utilizzato la connessione wireless del vicino senza permesso. Uno studente universitario su 5 (19% globalmente e il 24% in Italia) ha ammesso di posizionarsi fuori dai negozi per utilizzare gratuitamente la connessione wireless. In generale, due professionisti su 3 (64%) hanno ammesso di aver avuto almeno uno di questi comportamenti.

Comportamenti a rischio: utilizzo del computer senza supervisione

· Oltre la metà dei professionisti intervistati globalmente (56% globalmente e il 57% in Italia) ha dichiarato di aver permesso ad altri di utilizzare il proprio computer senza supervisione – famiglia, amici, colleghi o persone sconosciute.

· Rispetto ai giovani professionisti, gli studenti universitari presentano una maggiore tendenza ad avere comportamenti online rischiosi. Quattro studenti universitari su 5 (86% globalmente e il 78% in Italia) hanno dichiarato di aver permesso ad altri di utilizzare il proprio computer senza supervisione, a conferma del fatto che questa tendenza crescerà sempre più nel corso dei prossimi cinque anni, nel momento in cui entreranno nel mondo del lavoro.

· Oltre uno studente universitario su 10 (16% globalmente e il 10% in Italia) ha ammesso di lasciare incustoditi i propri effetti e dispositivi personali nei locali pubblici mentre prendono qualcosa da mangiare o da bere.

I dati principali del Cisco Annual Security Report

Il Cisco 2011 Annual Security Report evidenzia i principali trend in ambito sicurezza identificati nel corso dell’anno e fornisce suggerimenti su come rendere più sicuri gli ambienti aziendali. Il Cisco Connected World Technology Report evidenzia le minacce riscontrate dal rapporto sulla sicurezza.

· Radicale diminuzione del volume dello spam: secondo il Cisco Security Intelligence Operations (SIO), il volume dello spam è sceso da oltre 379 miliardi di messaggi giornalieri a circa 124 miliardi tra agosto 2010 e novembre 2011 – livelli che non si registravano dal 2007. A partire da settembre 2011, l’India ha registrato la maggior percentuale di volume di spam (13,9%). Il Vietnam si posiziona al secondo posto con l’8% e la Federazione Russa al terzo posto con con il 7,8% .

· Cisco Global ARMS Race Index: la Global Adversary Resource Market Share (ARMS) Race Index di Cisco traccia il livello generale delle risorse mondiali compromesse e, nel tempo, un quadro più preciso del livello di successo delle attività intraprese dalla comunità criminale online al fine di compromettere aziende e utenti. Secondo i dati raccolti da questa edizione annuale dell’indagine, il numero aggregato che rappresenta il livello di risorse compromesse alla fine del 2010 è di 6.5, dato sceso leggermente rispetto al 6,8 registrato a dicembre 2011. Quando il Cisco Global ARMS Race Index ha debuttato nel Cisco 2009 Annual Security Report, il numero aggregato era 7,2%, a significare che, al tempo, le reti aziendali erano perennemente afflitte da infezioni, e i sistemi consumer lo erano a tal punto da produrre livelli consistenti ed allarmanti di abuso del servizio.

· Il Cisco Cybercrime Showcase 2011: il terzo Cisco Cybercrime Showcase annuale prevede due riconoscimenti per il 2011– uno che premia l’eccezionale contributo di un’azienda contro i botnet (“Good,” Microsoft) e l’altro riconosce la crescente influenza di un gruppo poco organizzato di Black Hat ( o cracker) associati alle azioni collaborative internazionali di hacktivism (ovvero attivismo informatico).

Dichiarazioni:

Rebecca Jacoby, CIO, Cisco: “In qualsiasi azienda, il ruolo dell’IT è quello di armonizzare le architetture tecnologiche con quelle di business. Poiché la forza lavoro sta diventando sempre più mobile, l’evoluzione di un’infrastruttura IT deve andare nella direzione di una sicurezza e policy non opzionali , ma prioritarie. I dati di questo studio indicano la reale esigenza di un approccio ponderato e strategico per i tipi di servizi IT offerti, tenendo in considerazione i processi e la cultura di ciascuna organizzazione in modo da creare una relazione consolidata tra dipendenti e dipartimenti IT”.

John N. Stewart, chief security officer, Cisco: “La forza lavoro di prossima generazione vuole un accesso maggiormente aperto alle informazioni e ai social media. I dati presentati dallo studio Cisco Connected World Technology Report forniscono una visione dettagliata di come si debbano adattare le policy IT e di sicurezza per una migliore mobilità e produttività, continuando a gestire il rischio. Se implementata correttamente, la sicurezza abilita la mobilità e l’accesso ai social media con un conseguente miglioramento della produttività”.

Ulteriori informazioni e risorse
Il Cisco Connected World Technology Report è stato commissionato da Cisco e condotto da InsightExpress, una società di ricerca con sede negli Stati Uniti.
Lo studio globale è focalizzato su due indagini – una incentrata sugli studenti universitari, l’altra su un gruppo di giovani professionisti. Ciascuna indagine ha coinvolto 100 intervistati per ciascuno dei 14 paesi coinvolti, per un totale di 2.800 persone.
I 14 paesi coinvolti sono: Australia, Brasile, Canada, Cina, Francia, Germania, India, Italia, Giappone, Messico, Russia, Spagna, Inghilterra e Stati Uniti.
· Ulteriori informazioni relative al Cisco Connected World Technology Report, inclusi I risultati del report 2010, sono disponibili all’indirizzo www.cisco.com/go/connectedreport



www.primapagina.it

  • Ricerca Agenti