Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
mdm
Temat: mdm
Jak zapewnić sukces mobilności
Rafał Janus
Stosowanie założeń BYOD wciąż budzi kontrowersje w niektórych obszarach, jak służba zdrowia czy instytucje publiczne. Jednak w większości organizacji ta koncepcja ma duże szanse stać się dominującym modelem korzystania z urządzeń, o ile będzie wdrażana zgodnie z dobrymi praktykami.
Wi-Fi „wrogiem” smartfona
Kamil Folga
Jak optymalizować sieć Wi-Fi wraz ze zwiększającą się liczbą użytkowników by uniknąć pogorszenia wydajności infrastruktury.
Bezpieczeństwo mobilnych systemów operacyjnych – trwa walka o prymat
Dariusz Niedzielewski
Android for Work to najnowsza propozycja Google, któremu dominacja na rynku konsumenckim wyraźnie przestaje wystarczać. Biznesowy Android ma mieć wysoki poziom bezpieczeństwa oraz dodatkowe narzędzia, wspomagające pracę w firmie. Sukces Android for Work będzie zależny od tego, jak sprawdzi się na tle udoskonalanych produktów konkurencji (Apple iOS, BlackBerry OS, Windows Phone).
BYOD, CYOD, czy COPE - strategie mobilności
Kamil Folga
Zarządzanie urządzeniami mobilnymi w sieci bezprzewodowej to nie opcja, ale konieczność. Sieci takie wymagają jednak zwiększonego poziomu kontroli i dlatego warto zastanowić się, jak zapewnić bezpieczeństwo pracy przy bezpośrednim dostępie urządzeń mobilnych.
Mobilność pod nadzorem
Barbara Mejssner
Środowiska mobilne w firmach wymagają kompleksowego zarządzania jakie zapewniają systemy Enterprise Mobile Management. Pod kontrolą EMM prócz sprzętu mobilnego, aplikacji i danych znajdą się niedługo urządzenia związane z Internetem Rzeczy.
Pięć kroków do bezpiecznego BYOD
Tomasz Kowalczyk
Znalezienie kompromisu pomiędzy umożliwieniem pracownikom swobodnego, zdalnego dostępu do korporacyjnych zasobów a zapewnieniem bezpieczeństwa i zgodności z przepisami prawa to trudne zadanie dla każdej organizacji planujące wdrożenie mobilności i BYOD.
MobileIron dla klientów Orange Polska
Krzysztof Pielesiek
Należąca do Orange Polska, firma Integrated Solutions, wprowadza do swojej oferty platformę MobileIron.
VMware – dalszy ciąg integracji operacyjnej z AirWatch
Krzysztof Pielesiek
Kilkadziesiąt tysięcy partnerów firmy może już dodawać Platformę Zarządzania Mobilnością Przedsiębiorstw AirWatch do swoich cenników produktów VMware.
Gartner o stanie Mobile Device Management w 2014 roku
Krzysztof Pielesiek
Rynek dojrzał, skonsolidował się, a nawet zyskał nową nazwę.
Lepsze zarządzanie, większe bezpieczeństwo
Wiesław Pawłowicz
Baramundi software AG wprowadziła nową wersję oprogramowania Management Suite 2014 do zarządzania siecią firmową, serwerami i urządzeniami klienckimi stacjonarnymi oraz mobilnymi.
Zamieszanie w bezpieczeństwie
Wiesław Pawłowicz
Rynek rozwiązań związanych z bezpieczeństwem systemów IT wszedł w fazę dużych przemian. W zasadzie wszyscy producenci próbują opracować nowe mechanizmy i architektury, które pozwoliłyby na zahamowanie niekorzystnego trendu deprecjacji znaczenia dotychczas oferowanych systemów bezpieczeństwa.
Zintegrowana ochrona sieci LAN / WLAN
Kamil Folga
Powiązanie różnych technologii komunikacyjnych wymaga specjalnych mechanizmów, które zintegrują bezpieczeństwo przewodowe i bezprzewodowe. Mechanizmy te muszą skupiać się bardziej na ochronie urządzeń końcowych, niż zabezpieczaniu samej technologii transmisji. Każdy punkt końcowy niezależnie czy jest przyłączony przewodowo czy bezprzewodowo, powinien mieć zapewniony taki sam poziom ochrony. W realizacji tego procesu pomocne są systemy NAC (Network Access Control) oraz DLP (Data Loss Prevention).
Poprzednia
strona
1
2
3
4
5
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »