Podcasts about Mobile application management

  • 11PODCASTS
  • 18EPISODES
  • 31mAVG DURATION
  • ?INFREQUENT EPISODES
  • Apr 5, 2019LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about Mobile application management

Latest podcast episodes about Mobile application management

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
#093 - Sonderfolge: Was versteht man unter MDM, EMM?

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Play Episode Listen Later Apr 5, 2019 15:05


Unterstützt von DeskCenter Solutions AG Manuel Schick können Sie unter der E-Mail-Adresse m.schick@deskcenter.com erreichen. Darüber hinaus können Interessenten an dem Webcasts teilnehmen: https://www.deskcenter.com/eventkategorie/webinar/ Unter diesem Link findet man regelmäßig die aktuellen Termine der Webinare. Auf der DMEA (09.-11-04.) in Berlin findet man den DeskCenter Solutions AG Stand D-108 in Halle 1.2. Hier ist auch noch ein Link dazu: https://www.deskcenter.com/events/dmea-april-2019-in-berlin/   Sie wollen selbst mal in einem Interview dabei sein oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. ingo.luecker@itleague.de I: Herzlich willkommen, liebe IT-Profis, zu einer neuen Folge des IT-Manager Podcasts! Heute zu Gast im Interview ist Manuel Schick von der DeskCenter Solutions AG zum Thema MDM, EMM, auch unter anderem bekannt als eine Abkürzung für Mobile Device Management, sozusagen die einfache und zentrale Verwaltung von mobilen Endgeräten, könnte man es subsumieren. Herr Schick, herzlich willkommen zum heutigen Podcast hier! Erzählen Sie doch ein wenig über sich, damit die IT-Profis, die uns gerade zu hören, ein besseres Bild von Ihnen bekommen.   B: Ja. Vielen Dank für die Einladung zum IT-Manager Podcast! Mein Name ist Manuel Schick, meine erste Berührung mit der IT-Welt hatte ich bereits 1996, wo man mit etwas Glück das Internet mit einem schnellen 56K-Modem erreichen konnte. Da Lächeln die Leute heute, weil da erreicht man ja mit jedem Smartphone deutlich höhere Raten. PCs haben mich von Anfang an fasziniert. Nach meiner Ausbildung zum Fachinformatiker Systemintegration hatte ich die großartige Möglichkeit erhalten, Kindern und Jugendlichen in Schulen die IT-Welt näher zu bringen, fliegendes Klassenzimmer, digitale Schultaschen oder Schulverwaltungen auch ans Netz zu bringen. Um ein wenig zu nennen von den Projekten, die ich hatte. Nach einem Jahrzehnt ging es dann weiter im Bereich Security bei der Firma Sophos. Aus meiner Wahrnehmung wird das Thema Sicherheit oft nicht so tief durchdacht oder durchdrängt, und das passiert oft dann, dass man sich damit tiefer beschäftigt, wenn eigentlich das Kind in den Brunnen gefallen ist und man einen Vorfall hat, und dann wird hektisch reagiert, man muss ja heute auch Meldungen machen nach Gesetzeslage, und dann kommt oft auch die Ablehnung zu bestimmten Themen oder Neuerungen, aus Angst. Danach bin ich dann in ein relativ neues IT-Thema gewechselt, MDM, EEM, oder UEM, wie man das auch immer nennen mag, wo man das Thema hat, sich mit mobilen Geräten zu beschäftigen. Da habe ich angefangen bei einem Hersteller im Support, um zu verstehen, wie Technologien funktionieren, mit welchen Herausforderungen, Problemen sich IT-Admins beschäftigen müssen, damit sie das richtig im Unternehmen/ mobile Geräte als Arbeitsgeräte einsetzen können. Danach bin ich dann in das MDM-Consulting gewechselt und bin heute auch im Produktmanagement bei der Firma DeskCenter Solutions AG tätig. Das hat die großartige Möglichkeit, dass ich mich auch mit dem Produkt anders auseinandersetzen kann, dass ich aus den Erfahrungen mit den Admins ein Stück weit auch das Produkt positionieren kann, Schwerpunkte definieren kann, auf was das ausgerichtet ist, und eben so da auch einen gewissen Einfluss nehmen kann, wie das Hauptziel für DeskCenter, das UEM, erreicht werden kann, dass wir zwei Welten zusammenführen im Management, die klassische Welt und die mobilen Geräte. Ja.   I: Ja. Okay. Cool! In Ihrer Vorstellung sind ja dann doch tatsächlich sehr viele Abkürzungen eben genannt worden. Also ich hatte es ja auch eingangs schon zum Thema gesagt, MDM, EMM, UEM. Wofür stehen diese Abkürzungen? Was muss sich der Hörer darunter vorstellen?   B: Okay. Angefangen hat alles mit dem Begriff MDM, zurückblickend, Mobile Device Management, auf Deutsch mobile Geräteverwaltung, da geht es im ersten Schritt darum, das sind ja/ so dass mobile Geräte im Alltag oder auch im Business-Alltag genutzt werden, Smartphones hat ja fast jeder heute, und der Chef will es dienstlich nutzen und auch der Mitarbeiter, und der erste Schritt ist einfach, es geht darum, dass man so eine Art Inventar von dem Gerät haben will, dass man also eine mobile Geräteverwaltung braucht für diese Geräte. Die werden dann dort registriert und dann kann man erst mal sehen, was ist das für ein Gerät, was da im Einsatz ist, welche Apps sind da drauf, solche Daten sammelt man da im ersten Schritt. In einem weiteren Schritt geht es dann darum, Mobile Application Management, MAM, dass man eben auch aus einer Suite heraus mobiler Lösungen Apps installieren, deinstallieren oder auch sogar verbieten oder explizit erlauben kann mit Black- und Whitelisting. Dann ein nächster Schritt ist auch, dass natürlich Mobile Content Management, MCM, dass man eben auch im Außendienst vielleicht nicht nur Daten mitnehmen will auf einem Gerät, sondern auf aktuelle Daten im Unternehmen zurückgreifen will, dass da aktuelle Lizenzangaben liegen mit Softwarepreisen, dass man die auch on-the-fly direkt abholen kann, und da ist es wichtig, dass auf diesen Geräten auch der Zugriff gesteuert wird, dass man dann ein Identity und Access Management hat für den User, dass man sehen kann, welche Geräte mit welchen Sicherheitsregeln (Werten? #00:05:21-7#) in das Unternehmen auf Daten zugreifen wollen. Und jetzt zum Schluss sind wir an dem höchsten Punkt der Entwicklung, dass wir eine einheitliche Verwaltungssoftware wollen von der klassischen Welt, den PCs, Desktops, Laptops, und der mobilen Welt, dass wir das in einer Oberfläche zusammengefasst haben wollen. Das wird dann UEM, Unified Endpoint Management genannt. Und ich denke, da kommen in Zukunft auch noch so persönliche Sachen dazu, die wir heute noch im Privatbereich nutzen, in Kleidungsstücken, Brillen, Uhren, aber auch das denke ich wird kurzfristig auch im Arbeitsalltag Einzug erhalten. Vielleicht nicht in der Form, wie wir das heute können, sondern dass dann in einer Brille vielleicht so ein Weg ist, wie man im Lager bestimmte Sachen schneller finden kann. Ja.   I: Okay. Das hört sich ja sehr umfangreich an, aber mal sehr schön dargestellt, auch wie es im Prinzip den Weg vom klassischen MDM für das nur Mobile Device Management über diese einzelnen Bereiche, Segmente, bis hin zum UEM ja gefunden hat. Sie können unseren Hörern ja sicherlich am besten mal auch erzählen, welche Vor- und Nachteile bilden denn eigentlich der Einsatz solcher MDM- beziehungsweise EMM-Lösungen?   B: Nachteil ist, denke ich, wenn man das nicht einsetzt, dann hat man schon Schwierigkeiten, überhaupt den Gesetzen konform zu bleiben. Da gibt es ja die DSGVO-Verordnung seit letztem Jahr, nach der ist man ja verpflichtet, dass eben Geräte in einer bestimmten Zeit, entweder habe ich die verloren oder gestohlen bekommen, inhaltlich löschen können muss. Da geht es ja um Userdaten, die da drauf sein können. Und das ist ganz abstrakt, schon einfach nur eine E-Mail-Adresse vom Kollegen oder von einem Kunden, und das hat ja fast jeder auf dem Telefon drauf, oder im Telefonbuch die Telefonnummer. Das kann ich mit einer solchen MDM-Lösung als Administrator eines Unternehmens gewährleisten, dass ich diese Geräte inhaltsmäßig auf Factory Reset zurücksetzen kann, aus der Ferne, in einer sehr kurzen Zeit von wenigen Minuten. Und dann technisch ist es ja so, da ist ein klarer Vorteil, das sind ja mobile Endgeräte, die wurden primär als Verbrauchergerät entwickelt, die waren ja eigentlich Consumer-Ware für Privatleute, als sie rauskamen, und jetzt ist das Ziel, da sie ja immer mehr und tiefer Einzug erhalten in die Businesswelt, dass man die auch managen können muss aus der Sicht von einem Administrator, und hier gibt es jetzt eben verschiedene Ansätze, das ist ja so, dass man bestimmte Compliance-Richtlinien erfüllen muss in einem Unternehmen, dass da bestimmte Daten drauf sein dürfen oder nicht, auch Apps, und dass man da nicht will, dass zum Beispiel private und dienstliche Daten auch vermischt werden. Und hier gibt es eben verschiedene Ansätze, die eine MDM-Lösung in Zusammenarbeit mit den Technologien, die die Betriebssystemhersteller von den mobilen Geräten zur Verfügung stellen, zusammenzuarbeiten. Wir haben ja einmal als Technologie von Apple das DEP und VPP und Android Enterprise, wo wir einfach Schutzmechanismen hinterlegt haben, dass wir in der MDM-Software konfigurieren können, dass der User weniger Admin-Rechte hat oder auch ein Telefon nicht mehr resetten kann, dass diese Funktionen ausgeblendet werden, und dass er sich in dieser MDM-Software auch nicht deregistrieren kann. Das ist also so, dass hier das Augenmerk darauf gerichtet werden kann, dass der Administrator wie bei dem PC seiner Aufgabe nachkommen kann, diese mobilen Geräte sicher zu verwalten und einzustellen, dass es eben Arbeitsgeräte sind und weniger Spielzeug in Anführungszeichen oder Geräte, die man sich als User customizen kann. Weil ja einfach Sicherheit auch ein wichtiges Thema ist oder Herausforderung, diese zu gewährleisten, dass man eben Kontrolle hat auf Daten auf den Geräten. Ich denke, das ist ein sehr umfangreiches Thema, es gibt auch verschiedene Lösungen, und was eine MDM im allgemeinen macht, sie kann vorhandene Lösungen, die beim Kunden da sind im Bereich E-Mail-Server, VPN, einfach von den Einstellungen auf die Geräte mit Parametern darstellen, dass wir die dort ablegen können, einmalig, und der User im besten Fall nur noch sein Passwort eingibt, um dann bestimmte Dienste abrufen zu können. Ja. Das passt.   I: Ja. Perfekt. Hört sich dann ja doch sehr komplex an, und auch wenn Sie vorhin sagten, es gibt eigentlich keine Nachteile bei solchen Sachen, würde ich dann immer anführen, es kostet zwar Geld und Zeit, aber ansonsten bringt einem natürlich so eine Lösung wirklich auch nur Vorteile, um sauber und sicher auch das Ganze konfiguriert und eingesetzt zu haben. Woher nehmen Sie denn eigentlich die Erkenntnisse für diese umfangreichen Lösungen?   B: Für mich ist MDM, seit ich da eingestiegen bin, ein sehr spannendes Thema, weil die Geräte immer mehr Einzug in unseren Alltag haben und das losgelöste Arbeiten von Ort und Zeit möglich machen in unserer Welt, die dadurch smarter wird. Bei der Firma DeskCenter arbeite ich im Produktmanagement sehr eng mit der Entwicklung zusammen, habe da immer Zugriff auf die neuen Features und Funktionen, die auch von den Betriebssystemherstellern kommen, sodass ich da im regen Austausch bin, und denke, dass wir so auch die Welt der Administratoren mit dem Tool vereinfachen können, einfach smarter zu machen und vieles zu automatisieren.   I: Das heißt, Sie haben da ein eigenes Tool von DeskCenter Mobile im Einsatz, mit dem Sie halt Ihren Kunden dann helfen können?   B: Genau.   I: Okay. Gibt es besondere Tipps zu dem Thema?   B: Das Thema MDM ist sehr umfangreich und das birgt natürlich auch verschiedene Fallstricke, wenn man das anfängt einzuführen und sich Gedanken macht. Ich denke, wichtig ist auf Kundenseite, sich zu überlegen, welche Ziele habe ich als Kunde, was muss ich aus Unternehmenssicht oder aus Sicht von der Sicherheit erreichen, und dann mit einem Anbieter ins Rennen zu gehen, weil sonst wird das sehr schwierig, weil es einfach sehr viele Möglichkeiten gibt, was man damit machen kann, deswegen muss man einfach am besten Use Cases mitbringen, was man aus der eigenen Sicht erreichen möchte.   I: Ja, klar. Gerade use-case-basiert kann man natürlich solche Themen immer am besten angehen und umsetzen dann auch. Gibt es denn zu diesem Thema, das machen wir immer ganz gerne, Buchempfehlungen, die Sie nennen können?   B: Leider nein. Da sich die IT-Welt so schnell wandelt und gerade im Mobile-Bereich, da gibt es eigentlich ständig Neuerungen auch vom Betriebssystem, Apple bringt ja Neuerungen raus und Google auch, da gibt es halt Möglichkeiten, dass man sich vielleicht versucht, um diese in Erfahrung zu bringen, bei den entsprechenden Developer-Seiten zu registrieren, oder manchmal eine gute Beratung ist besser als ein Buch.   I: Ja, das stimmt natürlich. Das kenne ich auch aus der Erfahrung sehr gut. Wie können denn die Zuhörer, wenn sie jetzt mehr zu diesem Thema erfahren wollen, wie können die Zuhörer dann mehr dazu erfahren beziehungsweise Sie erreichen, gibt es da irgendwas, Kontaktdaten oder gibt es da eventuell auch Veranstaltungen, wo im Prinzip die Zuhörer sich das dort mal näher anhören und anschauen können?   B: Ja, gerne. Also man kann mich gerne über die Firmendaten kontaktieren per E-Mail oder per Telefonnummer. Das andere ist, wir bieten auch Webcasts zu dem Thema MDM aktuell an oder auch auf einer kommenden Messe besuchen, also wir sind jetzt zum Beispiel auf der DMEA in Berlin im April vertreten mit einem Stand, einfach vorbeikommen, Hallo sagen, ins Gespräch kommen.   I: Ja. Super! Dann werden wir natürlich Ihre Kontaktdaten und auch die Infos mal zu dem Webcast und zu den Veranstaltungen mit in die Show Notes reinnehmen, dann fällt es unseren Zuhörern einfacher, darauf zuzugreifen. Vielen Dank auf jeden Fall, Herr Schick, für dieses tolle Interview mit Ihnen zu dem Thema!

black google interview apple internet fall stand identity management berlin chefs welt thema tool pc weg zukunft apps erfahrungen tipps dar geld gedanken alltag smartphones bei herausforderungen buch anfang ziel entwicklung gibt unter beispiel ort sicht erfahrung unternehmen schritt ziele bild vielleicht leute kindern suite einfluss sicherheit gerade weil user herausforderung punkt einsatz anf aufgabe schluss erkenntnisse kunden vorteile arbeiten ausbildung laptops mitarbeiter zusammenarbeit ganze daten kollegen sachen problemen ans technologie danach kontrolle ihnen austausch deutsch schwierigkeiten nachteile woher produkt netz administrators vielen dank erz telefon lager wahrnehmung beratung pcs schulen welten vpn termine vorteil projekten mam bereiche prinzip veranstaltungen unternehmens jugendlichen messe einladung sonderfolge rennen kunde wof technologien funktionen perfekt desktops brille oberfl abk anbieter ablehnung angefangen hersteller neuerungen einzug use cases jahrzehnt bf verwaltung einstellungen dienste zugriff meldungen fallstricke schwerpunkte spielzeug vorfall uhren dep mein name interessenten brunnen klassenzimmer gesetzen augenmerk buchempfehlungen webcasts versteht webinare mdm raten kleidungsst kontaktdaten idas brillen mcm admins telefonnummer passwort endger betriebssystem businesswelt access management emm thema sicherheit business alltag segmente parametern produktmanagement gesetzeslage hauptziel telefonbuch schutzmechanismen privatleute vpp eem factory reset ihren kunden it welt mobile device management uem whitelisting kundenseite arbeitsger bja administratoren unternehmenssicht i okay dmea ihre kontaktdaten it admins mobile application management mobile bereich i ja
Risk & Repeat
Risk & Repeat: Apple restores enterprise certificates for Facebook, Google

Risk & Repeat

Play Episode Listen Later Feb 8, 2019


This week's Risk & Repeat podcast looks at Apple's decision to temporarily revoke Facebook's and Google's enterprise certificates following reports of questionable app activity.

Risk & Repeat
Risk & Repeat: Trend Micro apps land in hot water

Risk & Repeat

Play Episode Listen Later Sep 20, 2018


In this week's Risk & Repeat podcast, SearchSecurity editors discuss Trend Micro's Mac apps, which have come under fire for questionable data collection features.

Risk & Repeat
Risk & Repeat: New concerns about smartphone spying

Risk & Repeat

Play Episode Listen Later Jul 11, 2018


In this week's Risk & Repeat podcast, SearchSecurity editors discuss research that shows some Android apps record video of users' screens without permission or notifications.

Risk & Repeat
Risk & Repeat: App store security measures falling short

Risk & Repeat

Play Episode Listen Later Nov 15, 2017


In this week's Risk & Repeat podcast, SearchSecurity editors discuss the recent discovery of a fake WhatsApp app in the Google Play Store and what that means for app store security.

Taste of Premier   (Audio) - Channel 9
How to Simplify Device & Apps Management using Microsoft Intune

Taste of Premier (Audio) - Channel 9

Play Episode Listen Later Nov 3, 2016 47:37


Microsoft Intune provides mobile device management, mobile application management and PC management capabilities from the cloud. Join Lex Thomas as he welcomes Ilya Beynenson to the show as they discuss the many benefits Intune can bring to an IT organization’s device and app management practice as well as show how easy it is for IT to provide employees with access to corporate applications, data and resources from virtually anywhere while helping keep their corporate information secure.[1:03] What does Microsoft Intune do exactly?[1:57] What platforms or devices does Intune support?[6:58] How are policies administered across devices?[12:59] What tools are available to help manage user identity, apps, devices and data?[18:20] How does Data Protection work within Microsoft's Enterprise, Mobility & Security suite?[21:20] How do I integrate Intune into my organization's platform? Does it only work in the cloud? And can it play with System Center?[27:30] How does Mobile Application Management work?[30:09] DEMO: How to configure User Policies in Intune so that an employee can access Corporate Info on their personal iPad device.Learn more @ www.Microsoft.com/Intune Send your comments or questions to the "Taste of Premier" Podcast show! Follow the conversation @TasteofPremier Become a Fan @ Facebook.com/PremierSupport Subscribe to our podcast via iTunes, Windows Phone Podcast Marketplace or RSS__________________________Websites & Blogs:Microsoft Services Premier SupportMicrosoft CybersecurityVideos: Privileged Access Workstations (PAWs): How to Prevent Attackers from Sensitive Accounts and TasksDigital Spring Cleaning: Friendly Reminders on How to Protect and Mitigate your Environment from MalwareHow to Mitigate Pass-the-Hash and Other Forms of Credential TheftSecuring your Desktop: How a Threat Becomes a Security PatchMicrosoft Security Risk Assessment - How to Optimize Your IT Security ProgramMicrosoft Threat Detection Service OverviewCybersecurity Incident ResponseSecuring Your Active Directory EnvironmentProtect Your Enterprise with the Enhanced Mitigation Experience ToolkitProactively Secure your IT Environment from Credential Theft with POP-SLAMRansomware 101: How to Protect and Mitigate your environment from Malware

management microsoft environment security protect pc taste apps ipads premier demo mobility simplify device desktops malware hash mitigate data protection intune other forms microsoft intune system center credential theft mobile application management threat becomes rss websites prevent attackers mitigate pass credential theftsecuring it environment pop slamransomware windows phone podcast marketplace
Taste of Premier   (HD) - Channel 9
How to Simplify Device & Apps Management using Microsoft Intune

Taste of Premier (HD) - Channel 9

Play Episode Listen Later Nov 3, 2016 47:37


Microsoft Intune provides mobile device management, mobile application management and PC management capabilities from the cloud. Join Lex Thomas as he welcomes Ilya Beynenson to the show as they discuss the many benefits Intune can bring to an IT organization’s device and app management practice as well as show how easy it is for IT to provide employees with access to corporate applications, data and resources from virtually anywhere while helping keep their corporate information secure.[1:03] What does Microsoft Intune do exactly?[1:57] What platforms or devices does Intune support?[6:58] How are policies administered across devices?[12:59] What tools are available to help manage user identity, apps, devices and data?[18:20] How does Data Protection work within Microsoft's Enterprise, Mobility & Security suite?[21:20] How do I integrate Intune into my organization's platform? Does it only work in the cloud? And can it play with System Center?[27:30] How does Mobile Application Management work?[30:09] DEMO: How to configure User Policies in Intune so that an employee can access Corporate Info on their personal iPad device.Learn more @ www.Microsoft.com/Intune Send your comments or questions to the "Taste of Premier" Podcast show! Follow the conversation @TasteofPremier Become a Fan @ Facebook.com/PremierSupport Subscribe to our podcast via iTunes, Windows Phone Podcast Marketplace or RSS__________________________Websites & Blogs:Microsoft Services Premier SupportMicrosoft CybersecurityVideos: Privileged Access Workstations (PAWs): How to Prevent Attackers from Sensitive Accounts and TasksDigital Spring Cleaning: Friendly Reminders on How to Protect and Mitigate your Environment from MalwareHow to Mitigate Pass-the-Hash and Other Forms of Credential TheftSecuring your Desktop: How a Threat Becomes a Security PatchMicrosoft Security Risk Assessment - How to Optimize Your IT Security ProgramMicrosoft Threat Detection Service OverviewCybersecurity Incident ResponseSecuring Your Active Directory EnvironmentProtect Your Enterprise with the Enhanced Mitigation Experience ToolkitProactively Secure your IT Environment from Credential Theft with POP-SLAMRansomware 101: How to Protect and Mitigate your environment from Malware

management microsoft environment security protect pc taste apps ipads premier demo mobility simplify device desktops malware hash mitigate data protection intune other forms microsoft intune system center credential theft mobile application management threat becomes rss websites prevent attackers mitigate pass credential theftsecuring it environment pop slamransomware windows phone podcast marketplace
Taste of Premier   (MP4) - Channel 9
How to Simplify Device & Apps Management using Microsoft Intune

Taste of Premier (MP4) - Channel 9

Play Episode Listen Later Nov 3, 2016 47:37


Microsoft Intune provides mobile device management, mobile application management and PC management capabilities from the cloud. Join Lex Thomas as he welcomes Ilya Beynenson to the show as they discuss the many benefits Intune can bring to an IT organization’s device and app management practice as well as show how easy it is for IT to provide employees with access to corporate applications, data and resources from virtually anywhere while helping keep their corporate information secure.[1:03] What does Microsoft Intune do exactly?[1:57] What platforms or devices does Intune support?[6:58] How are policies administered across devices?[12:59] What tools are available to help manage user identity, apps, devices and data?[18:20] How does Data Protection work within Microsoft's Enterprise, Mobility & Security suite?[21:20] How do I integrate Intune into my organization's platform? Does it only work in the cloud? And can it play with System Center?[27:30] How does Mobile Application Management work?[30:09] DEMO: How to configure User Policies in Intune so that an employee can access Corporate Info on their personal iPad device.Learn more @ www.Microsoft.com/Intune Send your comments or questions to the "Taste of Premier" Podcast show! Follow the conversation @TasteofPremier Become a Fan @ Facebook.com/PremierSupport Subscribe to our podcast via iTunes, Windows Phone Podcast Marketplace or RSS__________________________Websites & Blogs:Microsoft Services Premier SupportMicrosoft CybersecurityVideos: Privileged Access Workstations (PAWs): How to Prevent Attackers from Sensitive Accounts and TasksDigital Spring Cleaning: Friendly Reminders on How to Protect and Mitigate your Environment from MalwareHow to Mitigate Pass-the-Hash and Other Forms of Credential TheftSecuring your Desktop: How a Threat Becomes a Security PatchMicrosoft Security Risk Assessment - How to Optimize Your IT Security ProgramMicrosoft Threat Detection Service OverviewCybersecurity Incident ResponseSecuring Your Active Directory EnvironmentProtect Your Enterprise with the Enhanced Mitigation Experience ToolkitProactively Secure your IT Environment from Credential Theft with POP-SLAMRansomware 101: How to Protect and Mitigate your environment from Malware

management microsoft environment security protect pc taste apps ipads premier demo mobility simplify device desktops malware hash mitigate data protection intune other forms microsoft intune system center credential theft mobile application management threat becomes rss websites prevent attackers mitigate pass credential theftsecuring it environment pop slamransomware windows phone podcast marketplace
RunAs Radio
Mobile Application Management Policies with Mike Crowley

RunAs Radio

Play Episode Listen Later Oct 24, 2016 36:10


How granular can mobile application management be? Richard talks to Mike Crowley about the Microsoft Enterprise Mobility Suite, and it's ability to allow Bring-Your-Own-Device to work effectively without taking over the device. Mike focuses in on three key aspects in the suite, starting with identity - being able to identify users through Azure Active Directory. From there, the next aspect is application management, controlling what capabilities certain applications have on the device. And finally, there is document rights management so that you can protect docs on the device. This works, check it out!

Device Squad: the Podcast for the Mobile Enterprise
Managing Mobility w/Mobile Strategist James Hoshor

Device Squad: the Podcast for the Mobile Enterprise

Play Episode Listen Later Oct 3, 2016 45:37


This week, Propelics Mobile Strategist James Hoshor talks with us about best practices in Mobile Device Management and Mobile Application Management.  Do you have the right solution? This podcast also covers: Challenges of enterprise mobility today and tomorrow The differences between Mobile Device & Mobile App Management Best practices in delivering and supporting enterprise apps Choosing the best mobile app delivery option for your business A checklist to ensure the security of your mobile app foundation   Hosted by Propelics Sr. Mobile Strategist & UX Architect Steven Brykman   Coming up in our next episode, MobileIron's James Plouffe!

RunAs Radio
Mobile Application Management with Simon May

RunAs Radio

Play Episode Listen Later Jul 20, 2016 27:39


How do you manage the security of documents around individual applications on a mobile device? Richard talks to Simon May about Microsoft InTune Mobile Application Management (MAM). MAM allows IT folks to specify security privileges on an app-by-app and document-by-document basis. The identity role is handled by Azure Active Directory, and the entire Office 365 suite is supported - but so are products from Adobe, FoxIt, SAP and more. Documents can be time-limited (very spy novelish!) and even have individual parts of a document (like a paragraph) have different privileges. This looks to be a lighter-weight way to allow bring-your-own-device to protect corporate documents while leaving personal content alone. Check it out!

Microsoft Mechanics (Audio) - Channel 9
What’s new in Mobile Application Management with Microsoft Intune

Microsoft Mechanics (Audio) - Channel 9

Play Episode Listen Later May 19, 2016 10:20


Lead engineer and Principal Program Manager for enterprise Cloud mobility, Dilip Radhakrishnan, offers a demo-rich overview of the latest Mobile Application Management capabilities in Microsoft Intune, including: How to define policies to stop data leakage; How you can manage your apps without needing device enrollment and how to setup this protection for your users' most valuable Office Apps. You can try these capabilities for yourself and learn more today at: AKA.MS/TryEMS

Microsoft Mechanics (HD) - Channel 9
What’s new in Mobile Application Management with Microsoft Intune

Microsoft Mechanics (HD) - Channel 9

Play Episode Listen Later May 19, 2016 10:20


Lead engineer and Principal Program Manager for enterprise Cloud mobility, Dilip Radhakrishnan, offers a demo-rich overview of the latest Mobile Application Management capabilities in Microsoft Intune, including: How to define policies to stop data leakage; How you can manage your apps without needing device enrollment and how to setup this protection for your users' most valuable Office Apps. You can try these capabilities for yourself and learn more today at: AKA.MS/TryEMS

Life in the Mobile Enterprise
Blue Hill Research: Choosing an Enterprise App Store and MAM Vendor, Part 2

Life in the Mobile Enterprise

Play Episode Listen Later Dec 16, 2015 22:58


Tony Rizzo, the Enterprise Mobility Analyst at Blue Hill Research and author of an Anatomy of a Decision report on Enterprise Mobile App Stores and Mobile Application Management, joins Tiffany Early for this episode of the Life in the Mobile Enterprise (LiME) podcast. In this second part, Tony discusses state-of-the-art app management and security capabilities and shares insights from his conversations with the businesses he worked with to conduct his research.

Life in the Mobile Enterprise
Blue Hill Research: Choosing an Enterprise App Store and MAM Vendor, Part 1

Life in the Mobile Enterprise

Play Episode Listen Later Dec 13, 2015 33:55


Tony Rizzo, the Enterprise Mobility Analyst at Blue Hill Research and author of an Anatomy of a Decision report on Enterprise Mobile App Stores and Mobile Application Management, joins Tiffany Early for this episode of the Life in the Mobile Enterprise (LiME) podcast.

The Cloudcast
The Mobilecast #16 - Enterprise Mobility Mgm't Space

The Cloudcast

Play Episode Listen Later Sep 12, 2013 32:34


Brian chats with John Marshall, CEO of AirWatch while at the AirWatch Connect Users Conference. They talk about MDM and how it's turning into Enterprise Mobility Management. They touch on some of the general things that enterprises are asking for and looking in these all encompassing products. They hit on some of the new features announced and shown for AirWatch's new release and then talk about the future landscape of EMM.