Comment déployer iOS 6 en entreprise de la bonne manière [Fonctionnalité]
Avec la sortie d'iOS 6, Apple offrira aux utilisateurs professionnels un gamme de nouvelles fonctionnalités. Certains d'entre eux sont un filtrage des e-mails VIP (déjà dans Mountain Lion) avec des notifications personnalisées, plus d'options lors du refus d'un téléphone appelez sur l'iPhone, les options de confidentialité indispensables et la nouvelle fonctionnalité Ne pas déranger d'Apple - qui devrait aider certains professionnels mobiles à « éteindre » après le travail et peut-être même obtenir un bonne nuit de sommeil.
Les mises à jour iOS sont généralement conçues pour être conviviales et suffisamment simples pour que tout le monde puisse réussir à les installer. Comme pour tout système d'exploitation majeur ou mise à niveau de logiciel critique pour l'entreprise, cependant, il peut y avoir des problèmes imprévus avec iOS 6, en particulier en ce qui concerne les applications iOS internes et l'accès iOS aux systèmes d'entreprise.
Une politique et une stratégie de mise à niveau d'iOS 6 sont quelque chose que chaque service informatique devrait avoir en place avant qu'Apple ne publie iOS 6. Pour les entreprises qui prennent activement en charge les appareils des utilisateurs sur le lieu de travail via un programme BYOD (apportez votre propre appareil), cette stratégie de mise à niveau est encore plus critique.
Good empêche votre travail de déborder dans votre vie personnelle sur votre iPhone ou iPad
L'une des premières solutions professionnelles sécurisées pour iPhone et iPad était Good for Enterprise, un outil de collaboration sécurisé qui permet aux entreprises de séparer les systèmes de messagerie, de calendrier et de contacts professionnels des systèmes de messagerie, de calendrier et de contacts standard d'Apple applications. Au-delà de la simple séparation des comptes professionnels et des données des comptes personnels d'un utilisateur, les alternatives de Good chiffrer en toute sécurité toutes les données et doit être déverrouillé à l'aide d'informations d'identification autres que le mot de passe utilisé pour déverrouiller un iOS dispositif.
Good a publié cette semaine une mise à jour importante de Good for Enterprise, une mise à jour qui rend la solution plus rationalisée, conviviale, et offre de nouvelles fonctionnalités puissantes - dont certaines valent la peine d'être prises en compte pour leurs fonctionnalités commerciales ainsi que leur caractère inné. Sécurité.
Ce que l'informatique veut voir dans iOS 6 [Fonctionnalité]
Cela fait plus de deux ans qu'Apple a dévoilé iOS 4 avec des fonctionnalités de gestion mobile conçues pour faire de l'iPhone et de l'iPad une entreprise bien meilleure citoyenne. Au cours de ces années, le paysage de la mobilité des entreprises et des entreprises a radicalement changé. RIM s'est effondré et ne s'en remettra jamais vraiment, Microsoft a doublé l'interface qu'il a lancée fin 2010 sans aucune garantie de succès, et Android est devenu beaucoup plus convivial pour les entreprises. Le plus important est peut-être le fait que l'idée de gestion et de sécurité mobiles est passée d'une focalisation sur les appareils à une focalisation sur la sécurisation des données et la gestion des applications mobiles.
Comme tout cela s'est produit, le cadre de gestion mobile d'Apple, qui est le système auquel tous les fournisseurs de gestion mobile se connectent pour sécuriser et gérer les appareils iOS, a essentiellement stagné. Avec iOS 6 sur l'horizon, examinons les domaines qu'Apple doit aborder s'il souhaite qu'iOS reste l'une des plates-formes mobiles préférées pour les entreprises.
Comment le VA a éliminé les violations de données sur les iPhones et autres appareils mobiles
Comme de nombreux organismes fédéraux, le ministère des Anciens Combattants s'est lancé dans l'intégration des iPhones et des iPads en tant que solutions mobiles. L'agence dispose actuellement de 20 000 appareils mobiles, dont des iPhones et des iPad, ainsi que des BlackBerries et un petit nombre d'appareils Android. Malgré la gamme d'appareils, le VA a été très actif pour essayer d'éliminer les violations de données mobiles et, selon au directeur de Mobile and Security Assurance de VA Donald Kachman, la campagne de l'agence a été extrêmement à succès.
Kachman attribue aux technologies de cryptage un facteur majeur de ce succès - 99% de toutes les données VA sont désormais sécurisées 24 heures sur 24 sur les appareils mobiles et les ordinateurs de bureau. L'approche de la sécurité est une approche qui peut être un modèle pour tout organisation.
L'utilisation de votre iPhone pour le travail vous coûtera en moyenne 1 089 $ par mois
Alors que les programmes BYOD (Apportez votre propre appareil) qui encouragent les employés à utiliser leurs iPhones, iPads et autres appareils au bureau augmente la productivité et la satisfaction des employés, la tendance transforme également ces employés en bourreaux de travail. Ce n'est pas tout à fait une nouvelle prise de conscience - nous avons couvert le impact potentiel de la tendance BYOD sur l'équilibre travail/vie avant (y compris une étude récente qui a montré que les programmes BYOD améliorer cet équilibre pour les professionnels de l'informatique).
Les dernières recherches sur l'impact du BYOD sur les travailleurs montrent deux informations supplémentaires - un nombre important de les employés paient la facture (parfois une très grosse facture) pour le service de données mobiles alors qu'ils sont sur la route pour travail.
Est-il difficile de mettre des iPads entre les mains de milliers d'étudiants ?
De nombreux districts scolaires à travers le pays se lancent sur un nouveau territoire cette rentrée scolaire - déployant des centaines ou des milliers de iPads aux étudiants. La plupart des déploiements seront des initiatives individuelles où chaque élève recevra un iPad appartenant à l'école à utiliser pour cette année scolaire ou toute sa carrière scolaire. La planification d'un tel déploiement n'est pas facile, mais les écoles et les districts qui font le changement cette année ont la avantage de regarder ce qui a fonctionné et ce qui n'a pas fonctionné par rapport à leurs homologues pionniers de l'iPad en classe l'année dernière.
Un district scolaire, Lexington County School District One de Caroline du Sud, a servi de modèle à de nombreuses autres écoles à travers le pays. Le district offre de nombreuses informations sur les exigences techniques, les problèmes de politique éducative et les processus de déploiement dans une entreprise aussi colossale.
La moitié des entreprises autorisant les appareils personnels iOS et Android ont subi une violation de sécurité
Le point le plus frappant dans un récent rapport commandé par Trend Micro est que les administrateurs informatiques commencent à classer l'iOS d'Apple devant le BlackBerry de RIM et d'autres plates-formes mobiles, mais il y avait d'autres détails importants dans ce rapport.
Le rapport se concentre sur la sécurité mobile et les problèmes liés à Apportez votre propre matériel programmes (BYOD). Ces programmes encouragent les employés à utiliser leurs iPhones, iPads, appareils Android et autres technologies mobiles personnels pour accéder aux ressources de l'entreprise et effectuer des tâches liées au travail. De nombreux professionnels de l'informatique pensent que les programmes BYOD introduisent des risques de sécurité - et il semble qu'ils ont raison de le croire. Decisive Analytics, la société qui a préparé le rapport, note que près de la moitié des professionnels de l'informatique qu'ils interrogés aux États-Unis, au Royaume-Uni et en Allemagne ont admis que leurs entreprises avaient déjà connu un problème de sécurité lié aux mobiles enfreindre.
Le BlackBerry de RIM perd la couronne de sécurité mobile au profit de l'iPhone et de l'iPad d'Apple
La perception du BlackBerry comme la plate-forme mobile la plus sécurisée et la plus maniable semble s'essouffler. Selon un nouveau rapport, les administrateurs informatiques seniors considèrent désormais l'iOS d'Apple comme la plate-forme la plus sécurisée et la plus facile à gérer. – malgré le fait que RIM offre dix fois le nombre de politiques de sécurité et de gestion des appareils qu'Apple fournit dans iOS.
Les grandes équipes de football universitaire rejoignent un nombre croissant d'équipes de la NFL qui adoptent l'iPad
La saison de football approche à grands pas et l'iPad est en passe de devenir un incontournable pour les équipes collégiales et professionnelles. Comme nous l'avons noté plus tôt dans l'année, une poignée d'équipes de la NFL sont passées aux playbooks sur iPad au début de la saison dernière et d'autres font le changement cette année. En plus des équipes de la NFL, plusieurs collèges ont annoncé qu'ils passaient également au modèle de playbook pour iPad.
Pourquoi les applications (pas MDM) sont l'avenir de la gestion de l'iPhone [Fonctionnalité]
Il existe de nombreuses histoires sur la croissance explosive de la technologie mobile sur le lieu de travail. La tendance vers apportez votre appareil modèles (BYOD) dans lesquels les employés sont autorisés ou encouragés à apporter leurs propres iPhones, iPads et autres au bureau entraîne une augmentation massive du nombre d'appareils mobiles utilisés pour le travail Tâches. Dans le même temps, les cycles annuels (voire plus fréquents) de versions d'un appareil et d'un système d'exploitation devenus courants augmentent la diversité des appareils et réinitialisent le terrain de jeu de la technologie mobile de temps en temps mois.
Ce changement constant oblige les professionnels de l'informatique à s'adapter aux nouveaux appareils, applications, cas d'utilisation, modèles de réseau et menaces de sécurité plus rapidement que tout ce que l'industrie informatique n'a jamais vu.
Ceci est particulièrement visible dans le espace de gestion mobile. Il y a un an, la principale méthode de gestion de la sécurité des appareils mobiles et des données consistait à gérer et à verrouiller l'appareil lui-même à l'aide de l'une des dizaines de suites de gestion des appareils mobiles (MDM) sur le marché. Au cours des six à neuf derniers mois, cependant, le MDM a été remplacé par la gestion des applications mobiles (MAM) comme le meilleur moyen de sécuriser les données d'entreprise. C'est une transition à toute vitesse dans l'état d'esprit et les objectifs des professionnels de l'informatique.