Casa Sicurezza Gestione dei dispositivi mobili vs. gestione delle applicazioni mobili: la grande battaglia continua

Gestione dei dispositivi mobili vs. gestione delle applicazioni mobili: la grande battaglia continua

Sommario:

Anonim

La mobilità aziendale sta subendo una rivoluzione. Portare il proprio dispositivo (BYOD) sta crescendo a un ritmo rapido e facendo progressi significativi nel dinamico mondo aziendale di oggi. Che si tratti di portare la propria tecnologia (BYOT) Portare il proprio telefono (BYOP) o persino portare il proprio PC (BYOPC), le aziende ora consentono ai dipendenti di utilizzare i propri dispositivi personali negli uffici per accedere a informazioni e applicazioni riservate dell'azienda. (Ottieni maggiori informazioni di base su questo movimento in BYOT: cosa significa per l'IT.)

Ma non sono tutte rose. La crescente proliferazione di dispositivi personali sul posto di lavoro è un po 'un albatro per gli amministratori IT. E, mentre le aziende affrontano sfide complesse nella gestione della mobilità derivanti dal crescente numero di modelli di smartphone, piattaforme e versioni di sistemi operativi in ​​conflitto, la gestione dei dispositivi mobili (MDM) e la gestione delle applicazioni mobili (MAM) stanno emergendo e si stanno evolvendo per consentire l'uso sicuro di smartphone e tablet nell'impresa. Qui daremo uno sguardo a MDM, MAM e al modo in cui le aziende possono utilizzarli per rispondere ai loro problemi di sicurezza IT e alle esigenze degli utenti.

Mobile Device Management (MDM): controllo completo … ma invasivo

MDM prende il controllo completo dei dispositivi degli utenti. Adotta un approccio full-device volto a proteggere smartphone e tablet. L'utente è tenuto a fornire un codice di accesso per ottenere un accesso sicuro al dispositivo e ai dati sensibili. È possibile cancellare da remoto un dispositivo smarrito o rubato, nonché tenere traccia dell'inventario ed eseguire il monitoraggio e il reporting in tempo reale. MDM cerca di eliminare i tempi di inattività e ridurre i costi e i rischi aziendali proteggendo i dati e le impostazioni di configurazione di tutti i dispositivi mobili della rete.

Gestione dei dispositivi mobili vs. gestione delle applicazioni mobili: la grande battaglia continua