Categories: News

Miglioramenti della produttività di VMware Workspace ONE

VMware Workspace ONE si basa su AirWatch per fornire un approccio unificato alla gestione dei dispositivi. Con VMware Workspace ONE, l’IT  fornisce lo stesso accesso unificato agli utenti ed offre questo accesso tramite un app catalog semplice e sicuro a tutte le loro applicazioni su qualsiasi dispositivo. In questo annuncio, alcune nuove innovazioni uniche:

  • OS Mobile Application Management (MAM): Consente alle aziende di espandere il loro contenitore MAM sul dispositivo per qualsiasi applicazione, ma senza la gestione MDM tradizionale.
  • Policy di accesso continuo: Blocca immediatamente l’accesso alle applicazioni in uso, se i dispositivi non sono conformi, come quando si abbandona un’area beacon-enabled.
  • Capacità di riempimento del form della password: l’IT può ora estendere l’esperienza single sign-on (SSO) alle applicazioni web based  non-standard. Gli amministratori “insegnano” a Workspace ONE dove sono i nomi utente e le password all’interno di specifiche applicazioni web-based, e la nuova estensione Browser di Workspace ONE inserisce tali credenziali quando necessario.
  • Distribuzione di app interne: Attraverso il Workspace ONE app catalog, gli amministratori possono ora distribuire applicazioni sviluppate internamente ai dispositivi non gestiti senza caricarle in app store pubblici.
  • Accesso ai dispositivi basato sulla conformità: Per le applicazioni e i desktop VMware Horizon, l’IT ora può estendere il motore delle policy di  accesso di VMware per le applicazioni virtuali e desktop.
  • Reset self-service delle password: Dipendenti e collaboratori possono reimpostare le password direttamente all’interno di Workspace ONE senza coinvolgimento del reparto IT – risparmiando  tempo prezioso e risorse.

Fonte: VMWare

Alessandra Bellotti

Comments are closed.

Recent Posts

NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, non…

2 giorni ago

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…

2 giorni ago

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

4 settimane ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

4 settimane ago

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…

4 settimane ago

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…

1 mese ago