| عبادة ماك

BlackBerry مقابل إدارة iOS - إنه اختلاف ثقافي

اي فون 4 بلاك بيري
يعد الانتقال من إدارة BlackBerry إلى إدارة iOS تحولًا ثقافيًا ، ولكن هذا يمكن أن يكون شيئًا جيدًا.

على الرغم من دوامة الهبوط المستمر ، يواصل العديد من المتخصصين في تكنولوجيا المعلومات الاعتراف بأن RIM's BlackBerry النظام الأساسي - أو بشكل أكثر دقة BlackBerry Enterprise Server (BES) - يظل النظام الأساسي للجوّال الأكثر أمانًا على السوق. هذه حقيقة تتفوق RIM في كل فرصة تحصل عليها. عادةً ما يشير RIM إلى أن BES يدعم أكثر من 500 سياسة أمان وإدارة. هذا ما يقرب من عشرة أضعاف عدد خيارات الإدارة المنفصلة التي قامت Apple بتضمينها في نظام التشغيل iOS.

بينما يبدو هذا الرقم مثيرًا للإعجاب ، فإن الاختلاف الحقيقي بين إدارة BlackBerry وإدارة iOS لا يتعلق حقًا بعدد السياسات. من نواحٍ عديدة ، لا يتعلق الأمر حتى بما يمكن لتقنية المعلومات إدارته أو لا يمكنها إدارته. يتمثل الاختلاف الحقيقي في الانقسام الثقافي في الطريقة التي يُنظر بها إلى إدارة الأجهزة المحمولة والأجهزة المحمولة.

أكمل القراءة

قد يؤدي الاندفاع إلى إنشاء تطبيقات iOS إلى ترك بيانات الشركة مكشوفة ومعرضة للخطر

مدير مكتب التحقيقات الفدرالي ليس حريصًا جدًا على إجراءات أمان Apple.
تحتاج الشركات التي تطور تطبيقات iOS الداخلية إلى التأكد من أن هذه التطبيقات لا تعرض الأمان للخطر.
الصورة: 1 كلمة المرور

تتعرض العديد من أقسام تكنولوجيا المعلومات لضغوط شديدة لتطوير وتنفيذ مجموعة من مبادرات التنقل. غالبًا ما تغطي هذه المبادرات مجموعة من تخصصات تكنولوجيا المعلومات. هناك جهد لتطوير التطبيقات الداخلية ، وتوفير الوصول إلى الأنظمة الجديدة والقديمة من أجهزة الجوال مثل iPhone و iPad ، والحاجة إلى إدارة ودعم أجهزة المستخدمين كجزء من برامج BYOD ، والحاجة إلى تطوير حلول تواجه العملاء مثل المواقع الموجهة للهاتف المحمول والمواقع الأصلية تطبيقات.

مع وجود العديد من الضغوط التي تضرب مؤسسات تكنولوجيا المعلومات في نفس الوقت ، يتم إجراء تنازلات بسبب ضيق المواعيد النهائية والميزانيات. وفقًا للخبير الأمني ​​جيف ويليامز ، فإن هذا الدفع لإخراج الحلول في أسرع وقت ممكن قد يؤدي إلى حلول بها عيوب أمنية كبيرة فيها.

أكمل القراءة

تثير مواقف عمال Gen-Y بشأن BYOD مخاوف أمنية كبيرة لتكنولوجيا المعلومات

ينظر العمال من جيل الألفية إلى BYOD على أنه حق وأمن الجهاز على أنه مسؤوليتهم الشخصية
ينظر العمال من جيل الألفية إلى BYOD على أنه حق وأمن الجهاز على أنه مسؤوليتهم الشخصية

قررت شركة Fortinet لأمن المؤسسات أن أفضل طريقة لفهم أفراد جيل الألفية (أو Gen-Y) وكان تأثيرها المحتمل على سياسات تكنولوجيا المعلومات والأمن هو سؤالهم مباشرة عن آرائهم حول التكنولوجيا في مكان العمل. ما تعلمته Fortinet من المحتمل أن يبقي مدراء المعلومات وقادة تكنولوجيا المعلومات مستيقظين في الليل.

يرى معظم جيل الألفية برامج BYOD والقدرة على اختيار التكنولوجيا التي يستخدمونها للعمل كحق وليس امتيازًا ولديهم القليل يتورع عن التجاهل التام للسياسات التي تقيد هذا الحق - حتى في المواقف التي يعلمون فيها أن انتهاكات البيانات المهمة يمكن أن تكون نتيجة.

ومع ذلك ، فإن الأمر الأكثر إثارة للقلق بالنسبة لقادة تكنولوجيا المعلومات هو أن معظم العاملين الشباب يشعرون أن أمن الأجهزة والبيانات هو أمر شخصي لهم المسؤولية حتى عندما يتم تخزين بيانات العمل الحساسة أو الوصول إليها من أجهزة iPhone أو iPad الشخصية الخاصة بهم أو غيرها جهاز.

أكمل القراءة

كانت جائزة Apple Design من شركة Dev هذه تقريبًا مخطئة بسبب جهاز إرهابي من قبل إدارة أمن النقل (TSA)

آدا

في بيئة ما بعد 11 سبتمبر ، تشك إدارة أمن المواصلات في كل شيء. أحذية. زجاجات الماء. كيف تبدو تحت ملابسك. كل شىء

اذن متى مطور لعبة مجمعة عاد Juraj Hlaváč من WWDC الأسبوع الماضي واكتشف بصندوق أسود غامض في حقيبة ظهره والذي قاوم الجميع محاولات أن يتم فحصها بواسطة معدات الأمن في المطار ، وتوهجت بشكل غامض للإقلاع ، سرعان ما أصبحت إدارة أمن المواصلات مشبوهة.

لحسن الحظ ، قبل أن يصبح البحث عن التجاويف مريبًا ، كشف هللاف عن الطبيعة الحقيقية للصندوق الأسود في حقيبته: جائزة Apple Design عن تطبيقه ، بوبو يستكشف الضوء.

أكمل القراءة

تحد إعدادات خصوصية iOS 6 الجديدة من الوصول إلى الصور وجهات الاتصال والتقويمات والمزيد

privacy.jpg

لا تحتاج تطبيقات الصور إلى الخلط بين الحمقى مرة أخرى.

يوفر الإصدار التجريبي من iOS6 الكثير من عناصر التحكم الدقيقة لإعدادات الخصوصية ، مما يتيح لك تحديد الخدمات التي يمكن لأي تطبيق الوصول إليها. في السابق كنت تتلقى تنبيهًا متى أراد أحد التطبيقات معرفة موقعك. الآن سترى نفس النوع من التنبيه عندما تطلب التطبيقات استخدام البيانات من التقويمات وجهات الاتصال والتذكيرات والصور.

أكمل القراءة

iSimplyConnect يعيد اختراع VPN لمستخدمي iPad Business

يجعل iSimplyConnect دعم مستخدمي iPad و iPhone عن بُعد أمرًا بسيطًا وفعالًا من حيث التكلفة.
يجعل iSimplyConnect دعم مستخدمي iPad و iPhone عن بُعد أمرًا بسيطًا وفعالًا من حيث التكلفة.

لطالما كان الوصول الآمن عن بُعد مهمًا للشركات التي لديها عمال متنقلون. نظرًا لأن Apple وشركات تكنولوجيا الهاتف المحمول الأخرى تعمل على تمكين قوة عاملة متنقلة بشكل متزايد ، فإن احتياجات الوصول عن بُعد هذه تتزايد بسرعة ويمكنها بسهولة إجهاد إعدادات VPN الحالية.

يمكن تحقيق زيادة السعة من خلال الأجهزة التقليدية أو حلول VPN التي يحركها الخادم ، ولكن ذلك يمكن أن تصبح باهظة الثمن ولا تضمن عدم الحاجة إلى سعة أكبر في غضون بضعة أشهر أو بضعة أشهر سنوات. إحدى الشركات التي تقدم حلاً قابلاً للتطوير ومنخفض التكلفة لهذه التحديات هي iSimplyConnect.

أكمل القراءة

يؤدي خرق أمان LinkedIn الهائل إلى 6.5 مليون كلمة مرور مسروقة

كشف الاختراق الهائل للبيانات عن 6.5 مليون كلمة مرور على LinkedIn
كشف الاختراق الهائل للبيانات عن 6.5 مليون كلمة مرور على LinkedIn

عملاق الشبكات الاجتماعية المهنية ينكدين لديها اعترف أنها تبحث في ضخمة خرق البيانات. نتيجة للانتهاك ، ربما تم اختراق 6.5 مليون حساب مستخدم. تم تسريب بيانات الحساب بما في ذلك معلومات تسجيل الدخول وكلمات المرور ونشرها على موقع مخترق روسي. على الرغم من أن LinkedIn لم تؤكد الخرق أو تفصل الحسابات التي ربما تكون قد تأثرت ، فإن حقيقة أن الشركة تعترف بالتهديد المحتمل والتحقيق فيه هو سبب كبير ل الاهتمام.

في هذا الوقت ، من الأفضل توخي الحذر.

إذا كنت تستخدم LinkedIn ، فيجب أن تضع في اعتبارك أن بيانات حسابك قد تعرضت للاختراق وتغيير كلمة المرور الخاصة بك على الفور.

أكمل القراءة

Mobilisafe يكتشف ويحمي من مخاطر أمان iPhone / iPad

توفر Mobilisafe أمان الشبكة وتقييم التهديدات للأجهزة المحمولة وبرامج BYOD
تقدم Mobilisafe تقييمًا لتهديدات أمان الشبكة للأجهزة المحمولة وبرامج BYOD

نظرنا أولاً إلى Mobilisafe منذ شهرين عندما كانت مجموعة إدارة الأجهزة المحمولة المميزة للشركة لا تزال في مرحلة تجريبية خاصة. تسعى الشركة ، التي بدأها مهندسو Android السابقون في T-Mobile ، إلى تقديم أجهزة محمولة واسعة النطاق و أمان البيانات دون الحاجة إلى أنواع الوكلاء أو الملفات الشخصية الموجودة على الجهاز التي يستخدمها معظم الأجهزة المحمولة و تطبيق أجنحة الإدارة.

يصف المسؤولون التنفيذيون في Mobilisafe منتجهم بأنه حل لإدارة مخاطر الأجهزة المحمولة وليس كأداة لإدارة التطبيقات أو الأجهزة. الفرق هو أن Mobilisafe يساعد أقسام تكنولوجيا المعلومات على تحديد التهديدات المحددة التي يمكن التخفيف منها بدلاً من قفلها ببساطة تطبيقات محددة وتقييد الوصول إلى الميزات الموجودة على الجهاز مثل حظر قدرة مستخدم iPhone على التقاط الصور وتحميلها على iCloud.

أكمل القراءة

هل سيري تنتمي إلى العمل؟ [ميزة]

سيري
هل سيري تنتمي إلى مكان العمل؟ إذا كان الأمر كذلك ، فهل يستحق الأمر مشكلات الأمان والخصوصية المحتملة؟

الخبر الذي IBM تحظر Siri لكل موظف لديه iPhone 4S ويشارك في الشركة BYOD أطلق البرنامج الكثير من النقاش حول ما إذا كانت الشركة مذعورة أم حكيمة. كان أحد أكبر الأسئلة التي خرجت من كل تلك المناقشة إعادة صياغة المشكلة نفسها - هل لدى Siri مكان في عالم الأعمال لتبدأ به؟

بصرف النظر عن مشكلات الأمان والخصوصية التي دفعت شركة IBM إلى حظر Siri ، هل هناك حالات استخدام مقنعة لـ Siri في مكان العمل؟ إذا كانت موجودة ، فهل تفوق مخاوف الخصوصية والأمان؟ هل تستطيع Apple فعل المزيد لجعل Siri مناسبًا للأعمال؟

أكمل القراءة

احم نفسك عند استخدام الخدمات السحابية والتكنولوجيا الشخصية في المكتب

السحب_320
يمكن أن تسبب السحب الشخصية صداعًا احترافيًا في مكان العمل

أحد التحديات التي يواجهها BYOD و الاستهلاك الاتجاهات التي يتم إنشاؤها لأقسام تكنولوجيا المعلومات هي استخدام الموظف للعامة و / أو الشخصية خدمات سحابية. لقد غطينا بعض التحديات الكبيرة التي يمثلها هذا من حيث أمن البيانات والملكية بالإضافة إلى مشاكل استمرارية الأعمال المحتملة ينبع من إصدارات متعددة من المستندات المخزنة عبر خدمات سحابية مختلفة بواسطة عدة الموظفين.

قد تكون مخاوف تكنولوجيا المعلومات أكثر شيوعًا ومعروفة ، ولكن هناك مشكلات متعلقة بالسحابة يحتاج الموظفون إلى مراعاتها أيضًا - خاصة إذا يستخدمون عنوان البريد الإلكتروني للعمل للتسجيل في خدمة ، أو الوصول إلى خدمة من العمل ، أو استخدام خدمة لتخزين أو نقل العمل المرتبط الملفات.

أكمل القراءة

آخر مشاركة مدونة

| عبادة ماك
August 20, 2021

iPad Pro يولد الغيرة والندم [Cult of Mac Magazine No. 273]أنت تعلم أنك تريد ذلك.الغلاف: Leander Kahney / Cult of Macيحتوي iPad Pro الجديد على طاقة ...

ينهار نظام الطلب المسبق لـ iPhone 4 من AT & T ، ويخترق أمان المستخدم
August 20, 2021

ينهار نظام الطلب المسبق لـ iPhone 4 من AT & T ، ويخترق أمان المستخدملا أحد يجادل في أن طلب غير مسبوق بالنسبة إلى iPhone 4 ، كان من الممكن أن يخ...

| عبادة ماك
August 20, 2021

بالأمس أبلغنا أن شركة آبل كانت في عملية استخدام كنوزها النقدي لشراء Anobit ، صانع ذاكرة فلاش إسرائيلي. ولكن ما الذي يميز Anobit على أي حال ، ولماذا...