Rozwój funkcji biznesowych dla smartfonów z systemem Android
REKLAMA
REKLAMA
Najważniejszą rolę w tym przedsięwzięciu ma odgrywać zakupiona przez Motorolę kalifornijska firma Three Laws Mobility (3LM). Firma została założona przez byłych pracowników zespołu Androida z Google'a. 3LM opracowuje software kwalifikujący Androida do zastosowań w przedsiębiorstwach i urzędach. Proponowane produkty koncentrują się na trzech aspektach: Mobile Device Management, Secure Enterprise Link i Android Device Security.
REKLAMA
Narzędzie do zarządzania urządzeniami integruje się w strukturach ActiveDirectory lub LDAP, zapewniając między innymi funkcje do zdalnego instalowania aplikacji biznesowych, zdalnego kasowania danych i blokowania sprzętu, lokalizacji urządzeń oraz polityki haseł. Firma udostępnia również specjalny produkt służący do realizacji bezpiecznych połączeń między przenośnym urządzeniem końcowym a siecią firmową. Oczywiście równie ważne jest bezpieczeństwo, o czym doskonale pamięta firma 3LM.
Zobacz również: Jak wybrać ram i przygotować dysk do Photoshop’a?
REKLAMA
O bezpieczeństwo danych na urządzeniu ma dbać mechanizm przejrzystego szyfrowania danych na poziomie platformowym, działający zarówno pod kątem ochrony pamięci wewnętrznej, jak też kart pamięciowych. Doskonale wiemy, jak ważne jest bezpieczeństwo danych w firmowych urządzeniach, również w telefonach komórkowych. Bardzo często przedsiębiorcy przenoszą najważniejsze dane między placówkami przechowując je w telefonach i kartach pamięci.
Co ciekawe, firma Motorola zamierza wdrażać technologię zabezpieczania danych we własnych produktach, jednocześnie udzielając na nią licencji innym producentom urządzeń z Androidem. Pierwszych narzędzi należy oczekiwać w drugiej połowie 2011 roku.
Obecnie na rynku pojawia się mnóstwo telefonów z systemem Android. Są to bardzo zaawansowane technicznie urządzenia, które spełniają wymagania nawet wybrednych użytkowników. Niestety systemowi Android brakuje kilku podstawowych funkcji do zastosowań biznesowych. Nie ma na przykład odpowiedniej infrastruktury pozwalającej na zdalne blokowanie zagubionych urządzeń oraz kasowanie wszystkich danych za pośrednictwem sieci komórkowej. Na szczęście z biegiem czasu, dzięki porozumieniu między firmami, producenci systematycznie będą wprowadzać biznesowe rozwiązania do swoich produktów. Miejmy nadzieję, że cały proces nie potrwa długo.
Polecamy: Jak firmy powinny rejestrować domeny?
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.