Good Technology helpt medewerkers veiliger samen te werken

Good Technology lanceert Good Secure Mobile Productivity Suite. Deze suite helpt medewerkers op een veilige manier samen te werken. Daarnaast lanceert het bedrijf de Enterprise Mobility Management (EMM)-oplossing Good Work. Good Work stelt bedrijven in staat de mobiele apparaten die binnen hun bedrijf worden gebruikt te beheren en beveiligen. Good Work maakt volgens Good Technology mobiele beveiliging mogelijk binnen enkele minuten.

De Good Secure Mobile Productivity Suite is een alles-in-een oplossing die verschillende zakelijke apps combineert. Zo geeft de app beveiligde toegang tot bijlages in e-mails en kunnen gebruikers documenten die zijn opgeslagen binnen SharePoint- en fileservers op veilige wijze versturen. Gebruikers kunnen links naar beveiligde documenten delen via instant messaging-sessies.

Beveiligde klantinformatie

De productiviteitssuite van Good Technology biedt daarnaast real-time toegang tot beveiligde klantinformatie via Salesforce1 en Salesforce Chatter. Gebruikers kunnen de oplossing gebruik om Microsoft Office-documenten bewerken en annoteren en PDF-documenten bewerken. Ook kunnen contracten, offertes en andere zakelijke documenten worden ondertekend.

Good Work is een oplossing die mobiele functionaliteiten integreert in e-mail, kalenders en contacten. Gebruikers kunnen hierdoor sneller contact leggen met collega's. In één app kunnen gebruikers snel navigeren in beveiligde e-mail, berichten, contacten, kalender, documenten en browsen, wat hun productiviteit moet vergroten. De Good Work-app is geïntegreerd in alle Good Enterprise Mobility Management suites.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1