| Culte de Mac

VMWare rend le BYOD obligatoire pour les employés

VMWare
VMWare "all in" sur BYOD - oblige le personnel à utiliser des iPhones personnels ou un autre smartphone

La plupart des entreprises aux prises avec le BYOD tendance à penser en termes d'autorisation des appareils personnels iPhone, iPad et Android. Le poids lourd de la virtualisation VMWare a vu la situation un peu différemment. Au lieu d'autoriser les appareils personnels, le DSI de VMWare, Mark Egan, a décidé d'obliger les employés à utiliser leurs smartphones personnels au bureau.

Le mouvement, pour le moins peu orthodoxe, a semblé à Egan la meilleure option lorsqu'il s'est retrouvé pris en sandwich entre le rocher des dépenses de smartphones appartenant à l'entreprise et l'enclume des utilisateurs qui réclament des choix du BYOD.

continuer la lecture

IBM ajoute la gestion iOS à ses outils d'entreprise existants [Mobile Management Month]

IBM a récemment fait son entrée sur le marché de la gestion mobile avec des outils de gestion des appareils
IBM a récemment fait son entrée sur le marché de la gestion mobile avec ses premiers outils de gestion des appareils

Mai est le mois de la gestion mobile chez Cult of Mac, où nous profilerons une société de gestion mobile différente chaque jour de la semaine. Vous pouvez trouver toutes les entrées précédentes ici et lisez notre manifeste Mobile Management ici.

IBM est l'un des nouveaux entrants sur le marché de la gestion mobile. La société a lancé son IBM Endpoint Manager for Mobile Devices en mars. À l'heure actuelle, l'ensemble de fonctionnalités d'IBM se concentre sur la gestion des appareils avec des capacités de gestion des applications limitées. Il séduira surtout les entreprises qui utilisent déjà d'autres solutions IBM. Bien que Endpoint Manager for Mobile Devices puisse être utilisé comme un outil autonome de gestion des appareils mobiles, il sera plus efficace lorsqu'il est intégré aux diverses solutions d'entreprise Tivoli d'IBM, y compris la gestion des points de terminaison et les packages de service d'assistance, car il sera capable de déconnecter les systèmes organisationnels existants pour une configuration plus facile et une expérience de gestion globale rationalisée à travers le planche.

continuer la lecture

La plupart des entreprises ne couvrent pas la sécurité mobile aussi bien qu'elles le pensent

bigstockphoto_data_security_2346522
La sécurité mobile n'est pas aussi stricte que de nombreuses entreprises le pensent

Les entreprises et les particuliers pensant qu'ils ont couvert la sécurité mobile, peuvent avoir besoin de réfléchir à nouveau. C'est le message d'un nouveau rapport sur la sécurité mobile qui montre que près de la moitié des personnes utilisant un un appareil comme un iPhone, un iPad ou un appareil Android le font à l'insu de leur entreprise ou autorisation. Le même rapport a montré que les utilisateurs accèdent fréquemment à des données sensibles ou confidentielles à partir d'appareils mobiles, mais s'arrêteraient après une violation de la sécurité.

Ajoutant aux préoccupations concernant les appareils mobiles personnels et BYOD programmes, un tiers des professionnels de l'informatique interrogés ont déclaré que leur entreprise avait déjà été confrontée à un incident de sécurité lié au mobile.

continuer la lecture

Bonne offre une plate-forme de gestion de données iOS sécurisée avec des partenaires développeurs [Mobile Management Month]

Good offre une plate-forme complète pour la sécurité de l'information
Good offre une plate-forme complète pour la sécurité de l'information

Mai est le mois de la gestion mobile chez Cult of Mac, où nous profilerons une société de gestion mobile différente chaque jour de la semaine. Vous pouvez trouver toutes les entrées précédentes ici et lisez notre manifeste Mobile Management ici.

Bien que Good assure la gestion des appareils et des applications, son objectif principal est la sécurisation des données commerciales. À cette fin, l'entreprise sépare efficacement toutes les informations et tous les documents commerciaux sur un appareil du contenu personnel d'un utilisateur. Pour ce faire, l'application iOS de Good offre les mêmes fonctionnalités que les applications Mail, Calendrier et Contacts d'Apple - une mesure qui garantit que les données d'événement des messages professionnels sont toujours sécurisées. Good comprend également un navigateur Web sécurisé et un stockage sécurisé des documents et des données sur l'appareil. Le magasin de données sécurisé est en bac à sable et peut empêcher les utilisateurs de copier des données vers des applications non approuvées et empêcher ces applications d'accéder à des documents ou des fichiers commerciaux. Good fournit également une solution d'agence gouvernementale qui a été certifiée pour répondre à diverses normes gouvernementales et militaires pour un accès sécurisé, y compris l'authentification à deux facteurs.

Good exploite ces technologies grâce à une nouvelle solution appelée Good Dynamics qui permet à d'autres entreprises, y compris un fournisseur de gestion mobile Boxtone qui nous profilé plus tôt dans cette série, pour profiter du magasin de données sécurisé de Good. Voir notre Bonne couverture dynamique pour plus de détails.

continuer la lecture

MaaS360 gère les appareils, les applications, les documents, même les Mac et les PC [Mobile Management Month]

MaaS360 offre une gestion complète, y compris la gestion Mac/PC
MaaS360 offre une gestion complète, y compris la gestion Mac/PC

Mai est le mois de la gestion mobile chez Cult of Mac, où nous profilerons une société de gestion mobile différente chaque jour de la semaine. Vous pouvez trouver toutes les entrées précédentes ici et lisez notre manifeste Mobile Management ici.

Maas360 de Fiberlink offre une gamme de capacités de gestion en mettant l'accent sur la gestion des applications et des informations. Une application de gestion de documents peut être déployée sur des appareils pour fournir un stockage sécurisé sur l'appareil pour les données d'entreprise avec un bac à sable en option pour empêcher l'ouverture de fichiers d'entreprise par des applications non approuvées. La gestion des applications comprend un magasin d'applications d'entreprise avec des options de politique granulaire pour déterminer l'accès aux applications ainsi que des fonctionnalités de liste noire des applications. En plus des appareils mobiles traditionnels tels que les smartphones et les tablettes, MaaS360 peut également appliquer certaines politiques de gestion pour les MacBooks et les ordinateurs portables Windows. Cette combinaison de fonctionnalités disponibles en fait l'un des systèmes de gestion mobile les plus robustes du marché. L'entreprise a également une stratégie Partenariat avec Verizon Wireless.

continuer la lecture

Excitor offre la gestion de l'iPhone et de l'iPad Plus une messagerie et un calendrier sécurisés [Mobile Management Month]

La gamme DME d'Excitor comprend des solutions de gestion d'appareils, d'applications et d'informations
La gamme DME d'Excitor comprend des solutions de gestion d'appareils, d'applications et d'informations

Mai est le mois de la gestion mobile chez Cult of Mac, où nous profilerons une société de gestion mobile différente chaque jour de la semaine. Vous pouvez trouver toutes les entrées précédentes ici et lisez notre manifeste Mobile Management ici.

Excitor produit la gamme DME d'outils de gestion mobile. La gamme propose actuellement un composant de gestion des appareils qui comprend une fonctionnalité de gestion d'applications de base et un composant de messagerie sécurisée. Le composant de messagerie sécurisée offre aux entreprises un stockage de messages, de contacts et de calendrier entièrement sécurisé sur l'appareil, distinct de Applications Apple Mail, Contacts et Calendrier - cela permet de garantir que les données de l'entreprise ne sont pas lisibles sur un appareil perdu ou volé, même si cet appareil est déverrouillé. Excitor a annoncé deux composants DME supplémentaires qui, selon le site Web de la société, ne sont pas encore disponibles. Le premier est axé sur la création d'un magasin de données sécurisé sur l'appareil, tandis que le second est un navigateur mobile sécurisé.

continuer la lecture

Sécurité mobile - Un nom d'utilisateur et un mot de passe simples ne suffisent pas

Plus de mobilité nécessite plus d'options de sécurité qu'un simple nom d'utilisateur et mot de passe
Plus de mobilité nécessite plus d'options de sécurité qu'un simple nom d'utilisateur et mot de passe

Il y a beaucoup de nouvelles sur la façon dont la technologie mobile, BYOD programmes et d'autres facettes de la consumérisation de l'informatique tendance refaçonnent le lieu de travail et le service informatique. La routine quotidienne traditionnelle consistant à saisir un nom d'utilisateur et un mot de passe sur le PC le matin, à utiliser cet ordinateur toute la journée et à l'éteindre avant de rentrer à la maison a disparu pour beaucoup d'entre nous.

Aujourd'hui, nous utilisons un mélange d'appareils au bureau, lors de réunions, sur la route et souvent à la maison. Ce mélange d'appareils, d'une gamme d'applications différentes, de services cloud et d'accès à distance nous donne des moyens inimaginables il y a quelques années. Cependant, dans ce nouveau lieu de travail, avons-nous besoin de quelque chose de plus que l'ancien nom d'utilisateur et mot de passe pour rendre les ressources disponibles et assurer la sécurité des données de l'entreprise ?

continuer la lecture

Le développement d'applications iOS pourrait tuer le travail de DSI

Contourner l'informatique pour le développement d'applications pourrait être une pente glissante
Contourner l'informatique pour le développement d'applications pourrait être une pente glissante

L'une des réalités surprenantes, et certains diront inquiétantes, de la informatique consumérisée départements, c'est que le personnel informatique est tenu à l'écart des projets technologiques. Cela n'est nulle part plus évident que lorsqu'il s'agit de développer des stratégies d'applications mobiles, en particulier des stratégies d'applications orientées client.

Au lieu de cela, de nombreux responsables commerciaux et marketing recrutent ou sous-traitent directement des développeurs d'applications, contournant souvent les DSI et les responsables informatiques dans le processus. Bien que cette nouvelle tendance soit principalement axée sur le développement d'applications, elle pourrait facilement être le début d'une pente glissante qui mène à de plus en plus d'externalisation des projets technologiques et de la gestion.

continuer la lecture

Le service informatique doit se détendre avant d'effacer les iPhones et iPads

Le service informatique est-il trop rapide pour passer à l'option d'effacement à distance ?
Le service informatique est-il trop rapide pour passer à l'option d'effacement à distance ?

Programmes BYOD ont tendance à inquiéter les services informatiques. Après des décennies passées à assurer la sécurité et le bon fonctionnement des ordinateurs, des appareils de prise en charge et des données, la perte de contrôle du matériel est un changement de culture massif. Même en l'absence d'un programme BYOD, le nombre croissant d'appareils mobiles qui sont utilisés en dehors du bureau et prennent les données d'entreprise en dehors de la sécurité d'un réseau d'entreprise peuvent être désorientantes pour l'informatique à long terme professionnels.

Cela conduit à une tendance à réprimer avec chaque once de muscle de sécurité disponible - gestion des appareils mobiles (MDM) ne peut pas entièrement sécuriser un iPhone ou un iPad, mais ils peuvent très bien le verrouiller, surveillez-le au bureau ou sur la route, et facilitez tout effacement en un instant avis.

continuer la lecture

Centrify offre une gestion gratuite pour iOS et Android [Mobile Management Month]

Centrify propose DirectControl pour Mobile et DirectControl pour Mac
Centrify propose DirectControl pour Mobile et DirectControl pour Mac

Mai est le mois de la gestion mobile chez Cult of Mac, où nous présenterons une société de gestion mobile différente chaque jour de la semaine. Vous pouvez trouver toutes les entrées précédentes ici et lisez notre manifeste Mobile Management ici.

DirectControl for Mobile de Centrify offre des fonctionnalités gratuites de gestion des appareils. Contrairement à de nombreuses autres solutions de gestion, la gestion des appareils peut être effectuée à l'aide d'Active Directory spécifique aux mobiles des extensions de stratégie de groupe plutôt qu'une interface supplémentaire (bien qu'une interface de service cloud soit également disponible). Étant une solution gratuite, DirectControl for Mobile se concentre sur une poignée de fonctionnalités de sécurité des appareils. Centrify prévoit d'étendre l'offre au cours de cette année avec une édition premium complète. Bien que complètement fonctionnel (voir notre avis), Centrify répertorie toujours DirectControl comme étant une version bêta. Pour les organisations avec des besoins minimes ou des budgets limités, DirectControl est une bonne option. Centrify produit également un outil de gestion de client Mac appelé DirectControl pour Mac qui utilise les extensions Active Directory pour sécuriser et gérer les postes de travail Mac.

continuer la lecture

Dernier article de blog

| Culte de Mac
September 11, 2021

Le nouveau laboratoire GPU d'Apple frotte du sel dans la blessure d'ImaginationImagination a commencé à créer des GPU pour Apple avec l'iPod.Photo:...

Un fabricant de GPU Apple assiégé se met en vente
September 11, 2021

Un fabricant de GPU Apple assiégé se met en venteImagination a développé des puces pour presque tous les appareils Apple.Photo: pommeTechnologies d...

Tim Cook témoignera lors d'une audience antitrust le 27 juillet
September 12, 2021

Témoignage de Tim Cook devant le Enquête antitrust du House Judiciary Committee des États-Unis aura lieu le 27 juillet à midi HNE. L'audience, qui ...