Tag: 移动应用管理

全球EMM市场份额报告:分割仍在继续 但格局已定

全球EMM市场份额报告:分割仍在继续 但格局已定

 

2014年企业移动管理(EMM)软件市场从11亿美元增加到14亿美元,同比去年增长27.2%。这比IDC去年预测的增长22%的数据高出几个百分点。AirWatch by VMware的市场份额增长比例是最高的, Good Technology第二,Citrix排在第三。其他有显著收入增长的公司包括Globo、Microsoft、MobileIron、Sophos和SOTI。

如何制定你的企业移动安全策略?

当企业应对移动安全之初,主要是为了保护公司的电子邮件和数据。“重大事件”则是一个员工在机场,餐厅或者任何其他场合,注意力被其他事件吸引,而没有注意保护企业资产,从而丢失了笔记本电脑或手机。更不用说,看看持续增长的移动设备数量和各种功能,担心手机上的密码,或者笔记本电脑硬盘上的加密(不要忘了,现在世界上设备的数量已经超越人类了),是大多数人认为移动安全最好的开始。

2014移动应用管理(MAM)形势分析

2014移动应用管理(MAM)形势分析

如今,业界对移动应用管理越来越重视,让我们来看看它的发展形势:移动应用管理的普及使得更多的人对自身需求更加了解,也使得移动应用管理推广更为容易。

移动设备和应用的管理 激活API爆发

移动设备和应用的管理 激活API爆发

现在有效管理移动设备的新型战略就是处理好过去使用的应用程序接口(API)。这种战略将管理的焦点从面向网页转向了一套更为丰富的API,这些API可以为多种多样的移动设备所访问。为此,组织机构需要考虑API生命周期管理,从而治理底层基础架构。

企业如何制定一套安全的移动应用管理体系?

企业如何制定一套安全的移动应用管理体系?

BYOD的盛行使得企业移动应用管理已经成为企业CIO、CSO需要高度关注的一个问题。解决不好这个问题,将会使得员工工作效率低下,企业应用存在安全隐患或者风险。因此,企业急需要制定一套企业移动应用管理体系,在该体系中,数据、应用和设备管理是非常关键的三个要素。本文将详细介绍这方面的安全管理最佳实践。

MAM在企业移动信息化中的作用?

BYOD

随着智能手机和平板电脑的快速普及,员工们逐渐移动化,他们期望能够在任何地方、任何时间访问企业资源和使用可提高生产力的工具。针对员工需求,应变迅速的企业为员工的工作任务提供定制化的移动应用。

MDM和MAM相互共融共生 在企业中并非独立存在

MDM和MAM相互共融共生 在企业中并非独立存在

为在企业中启用智能手机和平板电脑,移动设备管理与移动应用管理是最为流行的两类技术。MDM与MAM各自存在不同的用例,但存在重叠的特性,而更多的厂商正在将这两类技术整合到单个产品中。

企业BYOD中被封杀的十大APP

企业BYOD中被封杀的十大APP

企业移动办公BYOD(使用个人设备办公)潮流的背后是BYOA(使用个人应用办公)。虽然越来越多的企业开始允许员工使用个人设备,甚至主动实施BYOD计划,但是当越来越多的员工个人应用在防火墙后运行甚至访问企业数据和网络时,企业IT部门必须不断加强对移动应用的管理,而成熟的移动应用管理的标志之一就是App的黑名单和白名单机制。

CIO要擦亮双眼 怎么判别移动设备管理软件(MDM)优劣?

CIO要擦亮双眼 怎么判别移动设备管理软件(MDM)优劣?

每家公司应该都有某种形式的移动设备管理软件,但是技术方面的缺陷可能会给IT带来问题。移动设备管理(MDM)软件允许组织控制并保护对智能手机以及平板电脑的访问。MDM产品通常由移动设备上的代理,IT所管理的服务器组件以及运行MDM厂商软件的中间服务器构成。

BYOD时代,EMM将成金融业重要工作平台

BYOD时代,EMM将成金融业重要工作平台

如今去汽车4S店购买高档轿车,驻场的银行工作人员可以用平板电脑现场受理消费者的贷款申请,并同步传送信息、进行审核,45分钟内就可以完成贷款的发放。办理银行信用卡不需手工填写纸质表格,现场银行工作人员手拿平板电脑,按照流程录入用户信息、直接拍照等,原来一个月的办卡时间现在可缩短到一周内。

移动应用管理(MAM)成为移动化关键需求

移动应用管理(MAM)成为移动化关键需求

报告主要内容:1.   移动应用管理成为it的关键需求之一。2.   移动应用管理战略需要五大部分:应用管理、it基础设计、应用发现和分发、支撑和管理、安全保护。3.    整体战略的制定需要跨角色协作调查报告中显示,56%的用户认为,当企业需要考虑新的业务或者引入新的厂商时移动化是一个十分重要的考量因子。

企业布署BYOD的十大禁区

企业布署BYOD的十大禁区

BYOD已经被企业所接受,但成功路上仍旧面临很多障碍。目前,超过75%的企业允许员工携带自己的设备上班。调查公司Ovum以及Gartner预计到2017年一半的员工会带自己的设备上班。随着BYOD快速地从初期的试用发展到大规模部署,这方面的赌注也变得越来越大。曾经无关紧要的差异可能会对安全以及成本带来重大影响。因此,评估BYOD存在的陷阱以及如何规避是非常重要的。

MobileIron移动设备管理(MDM)系统产品评测

MobileIron移动设备管理(MDM)系统产品评测

提供企业自建管理服务器,可支援6移动设备平台,且能设定各管理政策之间的优先权关系MobileIron,是本次测试的4款移动设备管理系统中,可设定与管理细节最详尽的一套系统,它除了可管理移动设备的拍照、读卡机或无线网络与蓝牙等功能、支援远端锁定与抹除,以及可派送设定档到移动设备上等功能之外,最特别的就是它在新增管理政策的时候还可以设定优先权,让互相冲突的管理原则可依序执行。

四款MDM(移动设备管理)系统评测分析

四款MDM(移动设备管理)系统评测分析

本次我们一共测试了4套移动设备管理系统,包括ForeScout、Good、MobileIron与Sophos,透过实际操作,了解这些系统的基本功能与操作逻辑,并分析它们的系统建置与计价方式。

移动设备管理系统 企业如何选型?

移动设备管理系统 企业如何选型?

智能型手机与平板等移动设备在现在的生活中相当普及,几乎是人手一个,这类型的设备可随身携带,让使用者随时随地都可执行简易的文档工作,并可随时上网浏览网页与收发邮件,甚至分享3G网络,让其他设备也可以上网,而这样的产品特性,可以加速许多事情的处理效率,例如实时回覆电子邮件,快速开启简报与文件等。

桌面虚拟化能否为BYOD安全扫清障碍

桌面虚拟化能否为BYOD安全扫清障碍

环顾当下受到较多的企业移动安全解决方案,被讨论度最高者,无疑仍是MAM或MDM,然桌面虚拟化技术也逐渐崭露头角,成为足以BYOD安全隐忧的法宝之一。  尽管在BYOD趋势逐步迈向成形之初,“移动设备管理”概念便亦步亦趋伴随此一脉络,大量攻占相关研讨会及报章杂志,久而久之,导致MDM俨然就是BYOD安全的代名词;影响所及,不少MIS决定建构企业移动安全机制时,第一个想到的解决方案就是MDM

BYOD山雨欲来 MDM和MAM并非企业移动化的两道免死金牌

BYOD山雨欲来 MDM和MAM并非企业移动化的两道免死金牌

 捍卫企业信息资产的安全,乃是IT部门无可回避的天职,因此面对山雨欲来的“员工携带自有设备(Bring Your Own Device;BYOD)”浪潮,多数MIS可说又爱又恨,如何在满足同仁方便性之余,亦能顾及资安防御的初衷? 

顺应BYOD趋势 Citrix(思杰)移动管理方案向MAM延伸

顺应BYOD趋势 Citrix(思杰)移动管理方案向MAM延伸

为因应BYOD趋势,Citrix推出了MAM解决方案XenMobile Enterprise,并提供简易SDK,让企业能依政策设置公务用App的操作限制,如撷取文字、截图等功能限制。CitrixXenMobile上推出既有的MDMMobile Device Management 分类: 观点   热词: , , , , , ,     阅读: 3,944次

企业BYOD风潮下的移动安全如何保障?

企业BYOD风潮下的移动安全如何保障?

在企业端点领域涌现出很多新设备和平台,这可能让Wintel(由Microsoft Windows操作系统与Intel CPU组成的个人计算机)的霸主地位受到动摇,但对于企业来说,这种竞争可能意味着端点保护工作将变得更加简单。

Citrix透过XenMobile Enterprise重新定义企业移动化

Citrix透过XenMobile Enterprise重新定义企业移动化

Citrix推出XenMobile Enterprise,为企业带来革命性的业务移动化新方法。Citrix XenMobile Enterprise版本把移动装置、应用程序与资料管理、统一化的企业App store移动生产应用程序,以及“一触即成”实时支援功能整合至一应俱全的解决方案,为企业提供移动服务。

企业移动应用威胁不断上升 CIO面临新课题

根据Gartner2013年第一季全球智能型手机操作系统终端销售量统计,Android市占率已成长至74.4%,远远超过iOS18.2%IDC近期公布全球平板与桌上型计算机的分析报告则显示,平板计算机今年预估总出货量将成长33 分类: 观点   热词: , , , , ,     阅读: 3,363次

MDM关键功能如何影响移动安全策略管理?

MDM关键功能如何影响移动安全策略管理?

负责保护企业信息资产的IT安全专业人士都知道,移动设备给企业带来了新的挑战。随着移动设备的作用、多样性和相关要求在企业内变得越来越重要,企业应该部署必要的控制来保护这些设备访问的数据的安全性。安全管理人员想要确保企业数据的安全性,他们需要一个准确且全面的视图来迅速适应员工的工作和设备偏好。随着BYOD、应用为中心的内容使用、平板电脑普及和无线员工等趋势的发展,这些偏好正在将传统IT资产转移到公共域。IT企业必须依赖于信息安全专业人员来确保移动员工使用的数据的安全性,而这在很大程度上是通过支持身份使用政策的各种技术来实现的。

返回顶部

无觅相关文章插件,快速提升流量