News

Mobile Device Management per l'Enterprise

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Login
    Login Login form

mobileiron

MobileIron AppConnect  supporta ora anche mobileEcho, un'applicazione che consente l'accesso facile, sicuro e gestito ai file tramite iPhone ed iPad utilizzati per lavoro o nelle scuole. mobilEcho garantisce agli utenti di poter accedere in qualsiasi momento e da qualsiasi luogo ai propri file, incrementando la produttività mobile e le possibilità di collaboration.

mobileEcho consente accesso diretto o tramite proxy ai file residenti sui Windows Server e sui server SharePoint 2007 e 2010, i server activEcho e la maggior parte degli altri file server e dispositivi NAS.

mobilEcho fa parte dell'ecosistema di MobileIron AppConnect… [continua]

mobileiron

MobileIron App Connect supporta ora anche EBF.CONNECTOR, applicazione client-server che consente a manager, project manager e sales di accedere a dati aziendali ed applicazioni di back end come SAP, Oracle e MS Exchange attraverso i propri iPhone e iPad in real time, da tutto il mondo e in totale sicurezza.

Con EBF.CONNECTOR basta un click per accedere alle informazioni corporate necessarie, così che i tempi e i costi di coordinamento fra lo staff esterno e quello interno si riducono drasticamente. Inoltre, durante le visite ai clienti non sarà più indispensabile avere con sé un laptop: un iPad sarà perfettamente in grado di mostrare tutte le informazioni utili e di gestire il back office delle attività... [continua]

Dal blog ufficiale di MobileIron. Post a cura di Josh Sirota, Principal Architect.

mobileiron

I recenti attacchi ai desktop degli sviluppatori di Facebook, Apple, Microsoft, Twitter ed altri colossi fornisce lo spunto per un confronto fra Desktop Security e Mobile Security, allo stato dell'arte odierno.

In tali attacchi, l'accesso ai dati corporate è avvenuto tramite vulnerabilità del software per il desktop, in particolare un plugin per il browser.

Come si sono comportati i Desktop Admin?

Step 1: Hanno identificato quanti desktop stavano utilizzando la versione del software vulnerabile.
Step 2: Hanno aggiornato, disabilitato o rimosso il software vulnerabile.
Step 3: Hanno informato via email lo staff dicendo che i desktop erano sotto aggiornamento, dando modo all'IT di prendere tempo ma creando disagi ai collaboratori che hanno dovuto accettare passivamente questo provvedimento.

Ma anche il mondo dei desktop sta cambiando… [continua]

JoomShaper