Bitzer Mobile ułatwia dostęp do bezpiecznych danych na biznesowych urządzeniach z systemem iOS
Jedną z rzeczy, które mogą frustrować użytkowników mobilnych podczas korzystania z iPhone'a lub iPada do pracy, jest konieczność wielokrotnego wprowadzania kodów dostępu do innych poświadczeń konta użytkownika, takich jak nazwa użytkownika i hasło. Często ze względu na rozmiar urządzenia mobilnego i wirtualną klawiaturę proces ten może wydawać się bardziej uciążliwy niż w przypadku korzystania z komputera Mac lub PC w biurze.
Dostępna jest coraz większa liczba aplikacji i narzędzi do zarządzania urządzeniami mobilnymi, które umożliwiają stosunkowo łatwe przechowywanie danych biznesowych w zaszyfrowanym i bezpiecznym kontenerze na iPhonie lub iPadzie. Zdanie sobie sprawy z tego, że bezpieczeństwo wymaga zweryfikowania tożsamości użytkownika podczas uzyskiwania dostępu do określonych aplikacji lub treści po odblokowaniu urządzenia. Zaletą takiego rozwiązania jest znaczny wzrost bezpieczeństwa danych mobilnych oraz możliwość wymazania tylko danych biznesowych z urządzenia w przypadku jego zgubienia lub kradzieży.
Wadą jest to, że użytkownicy mobilni muszą wielokrotnie wprowadzać dane uwierzytelniające – wadą jest to, że jeden programista mobilny pomaga użytkownikom iOS w obejściu
iOS/mobilny rozwój wśród najbardziej poszukiwanych umiejętności informatycznych
Zdjęcie: Jabłko
Miesięczny raport Dice na temat rynku pracy w branży IT nadal pokazuje, że deweloperzy pozostają najbardziej poszukiwaną pracą. Aż połowa z dziesięciu najlepszych miejsc pracy na liście jest przeznaczona dla różnego rodzaju programistów, a na drugim miejscu w rankingu najbardziej pożądanych umiejętności znajduje się tworzenie aplikacji mobilnych.
Nie jest to zbyt zaskakujące, biorąc pod uwagę wszystkie rzeczy. Jak zauważyliśmy tego ranka, niedawne badanie przeprowadzone przez firmę Symantec wskazuje, że 59% firm aktywnie pracuje nad tworzeniem mobilnych wersji swojej wewnętrznej linii biznesowej. To nawet nie uwzględnia aplikacji skierowanych do klientów, które są coraz częściej postrzegane jako wymóg.
Inne umiejętności programistyczne na żądanie obejmują Java, Microsoft .NET, Internet i raczej ogólny programista. Java ukradła slot numer jeden. Z jednym wyjątkiem umiejętności rozwojowe stanowią pięć najlepszych zestawów umiejętności. Jedno stanowisko nie będące deweloperem dotyczyło bezpieczeństwa danych i sieci.
Czy iPhone'y mogą zastąpić jeżyny w ściśle tajnych agencjach rządowych?
Czytanie raportów o RIM staje się niemal bolesne. Ciągły szum na temat tego, jak świetny BlackBerry 10 będzie mieszany z doniesieniami o zwolnieniach, zapasach w magazynach, gwałtownym spadku cen akcji – to wszystko przypomina mi się, jak jedna z moich koleżanek z liceum złamała kostkę na wf to.
Wśród wszystkich tych wiadomości jest jednak pytanie – czy organizacje, które potrzebują niesamowitego bezpieczeństwa, mogą zarządzać? w świecie bez RIM i możliwości zarządzania dzięki BlackBerry Enterprise Server (BES)? Czy iOS sprosta temu wyzwaniu? Czy Apple ma zamiar odegrać ważną rolę na rynku przedsiębiorstw lub jest nim zainteresowane?
83% ludzi próbowałoby uzyskać dostęp do danych firmowych na zgubionym iPhonie
ten weź własne urządzenie (BYOD) i szerszy trend zwiększania liczby rozwiązań mobilnych powodują bardzo ambiwalentny dialog w większości firm, szkół i agencji rządowych. Z jednej strony iPhony, iPady i inne technologie mobilne zwiększają produktywność i satysfakcję użytkowników (często zwiększając zaangażowanie klientów). Z drugiej strony wiele urządzeń zawiera poufne dane i nie jest naprawdę bezpieczne.
Kilka badań opublikowanych w ciągu ostatnich kilku dni podkreśla często schizofreniczny charakter dyskusji toczących się w wielu miejsca pracy – w tym w eksperymencie, który pokazał, że 83% osób, które znalazły zgubiony firmowy smartfon, próbowało uzyskać dostęp do firmowego dane na ten temat.
Stacja dokująca do kart kredytowych bezpiecznie trzyma iPada i kwadratowy czytnik
Wiesz, że Twój produkt odnosi sukces, gdy ktoś zaczyna do niego sprzedawać akcesoria. Ale co, gdy ludzie zaczną sprzedawać akcesoria do akcesoriów, które współpracują z oryginalnym produktem? Tak się dzieje: nowa stacja dokująca do karty kredytowej iPada, rama z pleksiglasu, która mieści zarówno iPada, jak i czytnik kart kredytowych Square.
Nowe Maclocks MacBook Pro Security Case pomaga pożegnać się z blokadą Kensington
Starając się stworzyć najcieńszy i najlżejszy MacBook Pro, jaki kiedykolwiek wypuścił, firma Apple zrezygnowała z wiele funkcji, do których użytkownicy MacBooka Pro są przyzwyczajeni, w tym zabezpieczenie Kensington Zamek. Oznacza to oczywiście, że nie możesz już przymocować swojego notebooka o wartości 2800 USD do stolika w Starbucks i że łatwo można go ukraść tuż pod nosem, gdy tylko wstaniesz, aby zamówić kolejny cappuccino.
Ale Maclocks ma rozwiązanie: pierwsze na świecie etui i zamek do MacBooka Pro.
Silent Circle chroni dane Twojego iPhone'a przed przechwyceniem
Bez względu na to, jak uważasz, że jesteś ostrożny, zawsze istnieje szansa, że gdy wyślesz wiadomość e-mail, wiadomość tekstową lub wykonasz połączenie na iPhonie, ktoś może je przechwycić. Tym, którzy martwią się o bezpieczeństwo swoich telefonów, nowy pakiet aplikacji o nazwie Silent Circle zapewni spokój ducha, którego potrzebujesz, aby bez obaw korzystać z iPhone'a.
W wyścigu o wsparcie dla iOS i BYOD, IT pozostawia bez łatki krytyczne luki
BYOD i stale rosnąca mobilność to trendy biznesowe, które zmuszają wiele organizacji do świeżego spojrzenia na bezpieczeństwo. Pomysł, aby pracownicy łączyli się z domu, kawiarni, a nawet samolotów, doprowadził do ogólnego wzrostu świadomości potrzeby zabezpieczania zdalnych połączeń. Jednocześnie dane biznesowe znajdujące się na iPhone'ach, iPadach i innych urządzeniach mobilnych tych pracowników powodują, że branża IT patrzy na nowe spojrzenie na bezpieczeństwo urządzeń mobilnych.
To oczywiście dobra rzecz. Jednak skupiając się na bezpieczeństwie mobilnym, wiele organizacji IT pozwala na bezpieczeństwo i ogólnie projektowanie ich podstawowych sieci tak, aby stały się przestarzałe – i narażanie ich firm na ogromne ryzyko w proces.
Nowa funkcja aktualizacji zabezpieczeń firmy Mountain Lion — dobra dla użytkowników, potencjalny ból głowy dla IT
Śledząc Wspomnienie Wiosną tego roku Apple skoncentruje się na bezpieczeństwie i ochronie przed złośliwym oprogramowaniem w Mountain Lion. ten Informacje o wydaniu w przypadku najnowszej wersji zapoznawczej dla programistów Mountain Lion zawierają odniesienia do „nowego systemu aktualizacji zabezpieczeń Mountain Lion”, który sprawdza dostępność aktualizacji zabezpieczeń na codziennie, korzysta z bezpieczniejszego połączenia podczas komunikacji z serwerami aktualizacji Apple i może automatycznie instalować wymagane aktualizacje, gdy komputer Mac jest uruchomiony ponownie.
Na podstawie informacji o wydaniu systemu Apple automatyzuje proces aktualizacji zabezpieczeń i zaprojektował go tak, aby działał jako proces systemowy, a nie zadanie użytkownika. Przypuszczalnie oznacza to, że będzie działać bez zalogowanego użytkownika lub gdy zalogowani są użytkownicy niebędący administratorami. Podsumowując, jest to podobne do funkcji aktualizacji systemu Windows firmy Microsoft i jest dobre dla użytkowników.
Nie oznacza to, że ta konfiguracja będzie doskonale pasować do firm, szkół i innych organizacji z dużą populacją komputerów Mac.
Apple zwiększa bezpieczeństwo Mountain Lion dzięki codziennym kontrolom aktualizacji, automatycznym instalacjom i nie tylko
Firma Apple zwiększyła bezpieczeństwo swojej czwartej wersji zapoznawczej dla programistów systemu OS X Mountain Lion, wprowadzając szereg nowych funkcji bezpieczeństwa, które prawdopodobnie staną się częścią publicznego wydania oprogramowania w następnej kolejności miesiąc.