La rapida adozione di nuove e moderne applicazioni (SaaS app, mobile app) accoppiata con la proliferazione di potenti e affidabili dispositivi mobile ha introdotto nuove sfide nell’ambiente lavorativo.
Al fine di essere produttivi in ogni momento e dovunque i dipendenti hanno aggirato le tradizionali rigide policy. Le aziende si confrontano con una alternativa: o ignorare queste tendenze con il rischio di non volute brecce di sicurezza o adottare nuovi modi di lavorare applicando un nuovo sistema di gestione.
Grazie alla combinazione di VMware Identity Manager e AirWatch Enterprise Mobility Management, che consente di rafforzare le policy di accesso condizionato basato sul rischio, i dipendenti sono messi nelle condizioni di scegliere il tipo dei propri dispositivi ed essere gestiti all’interno del programma BYOD.
Workspace ONE drasticamente automatizza il tradizionale onboarding, la configurazione di laptop e mobile device e mette a disposizione la gestione del ciclo di vita di applicazioni in tempo reale, che costituisce un ponte tra le applicazioni tradizionali client-server e le nuove cloud mobile.
Fare l’inboarding di nuove app e nuovi dipendenti non potrebbe essere piu’ facile. Una volta autenticati attraverso l’app VMware Workspace ONE, i dipendenti avranno immediatamente accesso al loro app catalog personalizzato dove possono iscriversi virtualmente ad ogni app Mobile, Cloud o Windows. Con l’integrazione con VMware Identity Manager, l’accesso alle applicazioni e’ solo un gesto che abilita immediatamente il mobile Single Sign-On.
Scarica il documento
Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, non…
Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…
Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…
La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…
Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…
Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…