Cómo el VA eliminó las violaciones de datos en iPhones y otros dispositivos móviles
Como muchas agencias federales, el Departamento de Asuntos de Veteranos se ha embarcado en el viaje de integrar iPhones y iPads como soluciones móviles. La agencia tiene actualmente 20.000 dispositivos móviles que incluyen iPhones y iPads junto con algunas BlackBerry y una pequeña cantidad de dispositivos Android. A pesar de la gama de dispositivos, la VA ha sido muy activa para tratar de eliminar las violaciones de datos móviles y, según Para Donald Kachman, director de Aseguramiento de Seguridad y Móviles de VA, la campaña de la agencia ha sido extremadamente exitoso.
Kachman atribuye a las tecnologías de cifrado un factor importante en ese éxito: el 99% de todos los datos de VA ahora están protegidos las 24 horas del día en dispositivos móviles y PC de escritorio. El enfoque de seguridad es uno que puede ser un modelo para cualquier organización.
El servicio denominado "Dropbox para empresas" kitedrive agrega compatibilidad con Mac
![El servicio denominado " Dropbox para empresas" kitedrive agrega compatibilidad con Mac El servicio seguro de sincronización y uso compartido de archivos empresariales kitedrive llega a la Mac.](/f/8e710a7fa275058a134b8291caab3972.jpg)
Accellion, el proveedor de administración y uso compartido de archivos empresariales seguros, ha agregado compatibilidad con Mac a su sistema de sincronización de archivos para trabajadores móviles conocido como kitedrive. Como señalamos a principios de este año al cubrir el lanzamiento de kitedrive para iOS, Accellion describe kitedrive como "Dropbox para empresas". Esa es una descripción bastante buena. kitedrive sincroniza contenido para acceder sin conexión a documentos comerciales, que se cifran de forma segura durante la transmisión y mientras se almacenan en un dispositivo móvil, PC o Mac.
Desactive el modo de marco de imagen del iPad para una mejor seguridad de las fotos [Consejos para iOS]
El lector James G escribe:
Utilizo la función de bloqueo del iPad que requiere un pin de 4 dígitos. El problema que me preocupaba es que la configuración predeterminada tiene un botón que te permite ver fotos sin conocer el pin de 4 dígitos.
Con las docenas de nombres de inicio de sesión y contraseñas que debo recordar, a menudo tomo una captura de pantalla cada vez que creo un nuevo inicio de sesión o cambio mi contraseña. Entonces, algunas de mis "fotos" son parte de lo que quiero proteger. Hasta hace poco, no me había dado cuenta de que, de forma predeterminada, el marcador no bloqueaba la visualización de las imágenes.
Busqué y no encontré una manera de apagar eso, pero después de escribirle descubrí que hay una manera de hacerlo.
Entonces, como descubrió James, hay, de hecho, una manera de mantener sus fotos privadas cuando se usa la seguridad del código de acceso en un iPad, pero primero debe deshabilitar la opción predeterminada de presentación de diapositivas.
Usar su iPhone para el trabajo le costará un promedio de $ 1,089 cada mes
Si bien, los programas traiga su propio dispositivo (BYOD) que alientan a los empleados a usar sus iPhones, iPads y otros dispositivos en la oficina aumenta la productividad y la satisfacción de los empleados, la tendencia también está convirtiendo a esos empleados en adictos al trabajo. Eso no es del todo una comprensión nueva; hemos cubierto el impacto potencial de la tendencia BYOD sobre el equilibrio trabajo / vida antes (incluido un estudio reciente que mostró que los programas BYOD en realidad mejorar ese equilibrio para profesionales de TI).
La última investigación sobre el impacto de BYOD en los trabajadores muestra dos conocimientos adicionales: un número significativo de los empleados están pagando la factura (a veces una factura muy grande) por el servicio de datos móviles mientras están de viaje trabaja.
Apple elimina la vulnerabilidad de SMS a pesar de las advertencias de un hacker destacado
Parece que la arrogancia de Apple se interpone en el camino para proteger a sus usuarios de una vulnerabilidad de SMS de larga data que podría permitir que los piratas informáticos potenciales falsifiquen una respuesta a número, lo que hace que el destinatario piense que está respondiendo a un contacto legítimo, cuando en realidad, su información se envía a los piratas informáticos designados Dirección. Como puede imaginar, esto es bastante problemático, sin embargo, Apple lo ha descartado a pesar de las numerosas súplicas hechas por un conocido hacker de iOS (pod2g):
VMWare apunta a Mac en los negocios con la nueva versión Fusion Professional
VMWare anunció la última versión de VMWare Fusion, su producto de virtualización para Mac, esta semana. Al hacerlo, también lanzó su primera versión comercial o empresarial de la popular herramienta para ejecutar Windows y otros sistemas operativos en estaciones de trabajo Mac. Apodada Fusion Professional, la nueva solución tiene una gama de características que probablemente atraerán a los profesionales de TI tanto en el ámbito empresarial como en el educativo.
Algunas tiendas de Apple ahora usan conectores de base especiales para evitar que los dispositivos iOS sean robados
Las tiendas minoristas de Apple ahora están instalando conectores de base especiales para evitar el robo de dispositivos iOS. Se parecen al cable USB normal que se envía con todos los iPhone, iPad y iPod touch, pero cuentan con un ingenioso bloqueo anti-izquierda que evita que se retiren del dispositivo, esencialmente atando la unidad a la mesa.
Siete consejos de desarrollo de aplicaciones iOS sorprendentemente útiles de agencias federales
Es posible que el gobierno federal de EE. UU. No esté donde esperaría ver innovación móvil o encontrar buenas sugerencias para el desarrollo de aplicaciones. Si bien todavía existe una burocracia del sector público en el gobierno, varias agencias gubernamentales están comenzando a desarrollar nuevas formas de conectarse con los ciudadanos e invertir en tecnologías móviles para usar.
Por supuesto, la mayoría de las agencias lo están haciendo debido a los requisitos de la estrategia de gobierno digital del siglo XXI de la administración Obama. Uno de ellos es que cada agencia federal debe poner a disposición del cliente dos servicios de alto valor a través de dispositivos móviles durante el próximo año. Aún así, la innovación está sucediendo y las agencias que ya han asumido el desafío son buenos modelos para las agencias que aún no lo han hecho.
También son una buena fuente de consejos para cualquier organización que esté comenzando a desarrollar una estrategia de aplicación móvil o iOS.
Por qué iMessage de Apple no es un éxito para las empresas
Cuando Apple presentó iMessage, uno de los primeros pensamientos de muchos profesionales de TI y usuarios comerciales era que Apple había creado una plataforma de mensajería segura que podía rivalizar con la BlackBerry de RIM Mensajero. Si bien iMessage tiene mucho que ofrecer como plataforma de mensajería segura, todavía existen algunas razones por las que puede no ser una solución empresarial ideal.
La mitad de las empresas que permiten dispositivos iOS y Android personales han sufrido una infracción de seguridad
El punto más sorprendente en un informe reciente encargado por Trend Micro fue que los administradores de TI están comenzando a situar a iOS de Apple por delante de BlackBerry de RIM y otras plataformas móviles, pero había otros detalles importantes en ese informe.
El informe se centra en la seguridad móvil y los problemas relacionados con trae tu propio dispositivo (BYOD) programas. Dichos programas alientan a los empleados a usar sus iPhones, iPads, dispositivos Android y otras tecnologías móviles personales para acceder a los recursos comerciales y realizar tareas relacionadas con el trabajo. Muchos profesionales de TI creen que los programas BYOD presentan riesgos de seguridad, y parece que tienen razón al creer eso. Decisive Analytics, la empresa que preparó el informe, señala que casi la mitad de los profesionales de TI que encuestados en EE. UU., Reino Unido y Alemania admitieron que sus empresas ya habían experimentado un problema de seguridad relacionado con los dispositivos móviles. incumplimiento.