Blogs | Créer un Blog | Avertir le modérateur

  • Asus X77 Battery

    Several years back, Mozilla, Microsoft, Google and the makers of WebKit were competing to be the fastest in rendering and Javascript benchmark races.Every IT manager worth his or her salt would really like to get hold of users’ physical devices to lock down security and manage privileges, protocols and permissions in the perpetual quest for control. This is not always possible.The situation has given rise to industry terminology such as mobile device management (MDM) and bring your own device (BYOD).But where do we start? What do you get in an MDM box when you unwrap it and what kind of roadmap should firms be following to implement effective MDM in the face of rising BYOD?While MDM is a fairly self-explanatory term, let us try and restate what it should really mean.Simply put, MDM is that area of administrative IT department control where devices are deployed, secured, integrated (and architected) into the network and subsequently monitored and managed (and possibly deleted).By “devices” we mean laptops, tablets and smartphones, of course. But our use of the term also now includes the Internet of Things, including basic “wearables”, from the consumer-level Fitbit, and perhaps heart-rate monitors, to more industrial sensor-based pieces of equipment.

    At the peak of MDM Nirvana (a place oft dreamed of but rarely reached) an administrator is capable of intercommunicating with all devices on all platforms in the network.The machine-to-machine communication channels are open through all local country service providers so all devices are accessible. Updates and other management can be performed over the air without requiring physical contact with the devices.These can be managed to a degree compliant with the IT department’s vision for an optimised network based on particular application use cases and connections to specific online services. This is MDM perfection – but perfect MDM is tough to calculate and rarely possible.What happens back on planet Earth is slightly different. Device usage is subject to an overabundance of determining factors; while some are logical and predictable, others are intangible and unexpected.According to surveys, the younger workers classed as Generation Y have exhibited some strange behaviour. Generation Y executives would apparently be happy to take a lower salary if allowed to work using a device of their own choosing.

    It is at this point that the prudent business should surely start to question whether these are really the kinds of employees they want to attract in the first place.The challenge here comes down to usability and productivity. It is straightforward enough to think about an MDM policy that stops users starting up specified applications in defined locations, or one that prohibits them from downloading games on their devices, but at what cost to employees’ freedom, work satisfaction and ultimately loyalty?There is little point in managing any data or device if we don’t know what is inside it, so inventory controls are a first element of any decent MDM package.From there we can look at hardware and software component management and also include network access control and help-desk features into the MDM mix.

    As we build up this idea of the total MDM architecture, we need to ask just how far and wide should an MDM solution go? The answer is quite far, because MDM can include software application provisioning and management to make apps behave with custom-designed characteristics.Applications may be installed under terms of limited access so that they stop functioning based on GPS location information, time of day or some other pre-selected factor.Developers will not necessarily have engineered controls and gateways to enable this kind of broader control, so MDM has a direct role to play here.Part of the challenge is that MDM has to be comprehensive and capacious: you either have it or you don’t.MDM control software can be delivered in a virtualised form as a cloud-based service as opposed to an on-premise solution. But every MDM solution that a firm settles on must have a comprehensive range of features.It is difficult (and expensive) to deploy multiple systems, each of which solves just a piece or two or three of the total mobility management puzzle.“Businesses need to implement a structure that can identify classes of users and device types" “BYOD has significantly changed approaches to managing and securing end-user computing devices in enterprises,” says Graham Long, vice president of the enterprise business team at Samsung UK.

    “Many businesses have struggled to adapt to the changes, while others have simply not been prepared.“Businesses need to start taking a whole new approach to mobility. They need to implement a structure that can identify classes of users and device types and create policies for treating the different groups as they attempt to connect to the network.”In terms of implementing MDM, Samsung points to its Enterprise Software Development Kit (E-SDK), which developers can use to take advantage of the additional security features available in Security Enhanced Android. The tool can also be used to develop bespoke enterprise applications for devices.According to a recent Samsung MDM white paper, the E-SDK enables developers to use features that enhance the security, accessibility and usage cost of mobile devices. E-SDK offers more than 890 APIs and 410 policies for what the firm calls “increased device control”, whereas standard Android provides 30-plus policies and APIs.Gartner analysts Ken Dulaney and Terrence Cosgrove wrote a piece in May 2014 entitled Managing PCs, Smartphones and Tablets and the Future Ahead. In it they suggest that the collision of PC and mobile device management approaches over the next seven years will create a product category called unified endpoint management (presumably UEM in acronym land).

    “Everything about PC and mobile device management is changing, including necessary skills and IT processes. Enterprises are supporting two radically different management architectures – one for PCs and another for smartphones. PCs are managed though system images, while smartphones and their cousins, tablets, are managed via a more complex mechanism that adapts to their sandboxed architectures,” they write.“Yet, in many cases, IT attempts to make smartphones act like PCs through strategies such as containerisation, which is a pseudo system image. IT should understand the differences between the management styles of the two types of devices and recognise that sandboxed architectures represent the future. Thus, the management framework approach going forward will result in a product category called unified endpoint management.”Gartner erudite musings notwithstanding, today we still have MDM. Perhaps a practical example in 2014 will help us compare the theory with the reality.

    Steven Ward is group IT manager at Ferguson Group, an Aberdeenshire-based offshore container, accommodation and workspace module specialist. Ward explains that security and the provision of a standard build for mobile devices are the two factors driving his organisation’s MDM adoption.The firm has offices all over the world and many employees on the move, so IT needs to know security will not be compromised.“We need to be able to wipe and lock devices remotely as soon as we receive that call,” says Ward.“The BYOD trend means some employees feel the IT department is there to provide tech support for their own phone, which is not the case. We’re there to provide a standard device with a standard set of applications which are compliant and secure.“We don’t need MDM to take up half of our job. Instead, MDM provides our small department with the capabilities to keep around 100 devices spread around the world secure remotely. We’re working with Spiceworks’ MDM solution as a cost-effective way of doing this.”Ward says that in his experience it is not the younger generation demanding BYOD and driving MDM adoption.“Employees recognise that our policy is to provide them with the devices they actually need. If they have a requirement, we will try and cater for it. The issue is ensuring employees are running apps approved for business purposes. MDM becomes important in this respect, as we can monitor applications and keep devices secure,” he says.

    Whether we look forward to Gartner’s unified endpoint management theory or stay closer to home with MDM as it is today, a combination of current methodologies may be the most prudent way forward.We need only to look at global trends to confirm that mobile data is exploding. Vodafone reminds us that based on analysis from 2012, global mobile data traffic grew by 70 per cent.Extrapolated from these figures we find a compound annual growth rate in data flows of 66 per cent predicted over the next five years.Not only is the amount of data traffic soaring, it is also moving faster than ever. Average worldwide mobile connection speeds are forecast to rise sevenfold by 2017.Vodafone’s answer is its eponymously named Device Manager, a technology that includes AppConnect. This provides a software development kit designed to help create wrappers for iOS and Android and put apps in secure containers.So could wrappers and containers be the answer to MDM and BYOD headaches? Could the notion of a multiplicity of user endpoints be the most sensible approach? Or could plain old CYOD (choose your own device) be the best way to manage BYOD?

  • Akku Lenovo S200

    Für die kleine Geschichte zwischendurch ist der Dana Wireless ein federleichter Reisebegleiter. Vielschreiber werden das zu schätzen wissen. Die Kreuzung aus PDA, Mini-Laptop und Reiseschreibmaschine hat aber auch Schwächen. Kurzurlaub in Paris. Frühling, ein Frühstücks-Croissant im Straßencafé. Am Nachmittag die Ruhe im Garten des Rodin-Museums genießen und abends ins quirlige Nachtleben rund um den Trocadero. Herrlich. Das Einzige, das stört, ist der schwere Laptop, nur um mal E-Mails abzurufen oder spontan auf einer bequemen Tastatur eine kleine Geschichte zu schreiben. Geht das nicht auch anders? Es geht. Jedenfalls verspricht das Alphasmart mit seinem neuen Dana Wireless, einer Kreuzung aus Palm-PDA, Mini-Laptop und aufgemotzter Reiseschreibmaschine, die sofort als Reisebegleiter für das Weekend Journal herhalten musste.

    Highlight ist die große Tastatur mit deutschem Layout (QWERTZ). Sie ist robust, mit angenehmem Druckpunkt und ideal für Vielschreiber. Als Betriebssystem ist Palm-OS in der Version 4.1.2 eingebaut. Wer schon einmal einen Palm-PDA benutzt hat (oder benutzt), fühlt sich direkt wie zu Hause und kann gewohnte Programme weiterverwenden. Manche Anwendung wie die mitgelieferte Textverarbeitung profitiert von einem im Vergleich zum Normal-Palm 3,5-mal so breiten Touchscreen. Überhaupt ist der Dana bei der Textverarbeitung in seinem Element.Das Internet der Dinge beeinflusst bereits heute wie wir leben und arbeiten. Versicherer müssen auf diese Entwicklungen mit neuen Produkten und Partnerschaften reagieren, um auch künftig wettbewerbsfähig zu bleiben. Mehr... Standard-Programme nutzen leider nur ungefähr ein Drittel des Bildschirms. Für oft benötigte Palm-Funktionen wie Home gibt es eigene Tasten. SD-Card-Slots erlauben, den eingebauten Speicher (16 MB) zu erweitern. Synchronisierung und Datenaustausch mit einem PC (oder Mac) funktionierten reibungslos und dank USB-Schnittstelle ziemlich flott. Sofort nach dem Druck auf die Einschalttaste ist das Gerät betriebsbereit. Der Akku hielt problemlos einen ganzen Tag. Insgesamt sehr schön gelöst.

    Möglichst unabhängig von der Steckdose. Diesen Wunsch hegt die Mehrzahl der Laptop- und Handy-Nutzer. Das eigene kleine Kraftwerk in Form einer Brennstoffzelle scheint dabei die beste Lösung. HB HANNOVER. Doch trotz zahlreicher Produktankündigungen von großen Konzernen wie NEC und Toshiba bis hin zu den findigen Ideen innovativer Entwickler wie bei der Münchener Firma Smart- Fuel-Cell, lässt das Methanol-betriebene Produkt noch immer auf sich warten. Akkus auf Lithium-Basis werden daher auch in den kommenden Jahren noch den Massenmarkt mit mobilem Strom versorgen. Denn auch sie werden immer besser, kraftvoller und flexibler. „Allein in den letzten zehn Jahren hat sich die Energiedichte von Lithium-Ionen-Akkus verdoppelt“, sagt Margret Wohlfahrt-Mehrens, Batterie-Expertin beim Zentrum für Sonnenenergie- und Wasserstoff- Forschung (ZSW) in Ulm. Mit Energiedichten von rund 180 Milliampèrestunden pro Gramm (mAh/g) und ohne Memoryeffekt, der das Aufladen erst bei fast leerem Akku ermöglichte, haben Lithium-Ionen-Batterien die Metallhydridsysteme aus der mobilen Elektronik de facto verdrängt.

    Und das Potenzial der Lithium- Ionen-Batterien ist noch lange nicht ausgereizt. Die Energiespeicher werden weltweit optimiert und weiterentwickelt. So haben Sanyo-Ingenieure – bisher nur im Labor – die klassische Grafit-Anode in der wiederaufladbaren Batterie durch nanokristallines, amorphes Silizium ersetzt. Damit können bei gleichem Gewicht fast zehnmal mehr Lithium-Ionen aufgenommen werden.Innovation made in Mittelfranken: Die Mangelberger GmbH, in den 1950er Jahren als kleiner Handwerksbetrieb gegründet, hat sich mittlerweile zu einem Industrie 4.0-Unternehmen entwickelt, wie es im Lehrbuch steht... Mehr... Die Entwickler rechnen für das komplette Akku-System mit einer deutlichen Steigerung der Energiedichten. So wollen US-Forscher von der University of California in Irvine eine kraftvollere Lithium-Batterie mit viele, Millimeter kleinen Kohlenstoff-Stäbchen bauen. Statt nur ein einziges Reservoir für die Strom liefernden Lithium-Ionen bereit zu stellen, liefern die Stäbchen viele Ionen-Quellen gleichzeitig, die parallel einen Stromfluss erzeugen. „Es ist so, als hätte man viele Batterien auf einmal“, sagt Forscher Marc Madou. Der größte Vorteil liegt darin, dass durch die vielen einzelnen Zellen der tatsächlich fließende Strom an die geforderte Leistung eines mobilen Gerätes angepasst werden kann.

    Wer seinen Laptop häufiger unterwegs nutzt, der kennt das Problem: Nach maximal drei Stunden macht der Akku schlapp. Eine gute Alternative zu den aufladbaren Batterien wären Brennstoffzellen, doch die sind zurzeit noch teuer oder es gibt sie nur als Prototypen. Doch in wenigen Jahren soll es so weit sein, dann sollen Notebooks, PDAs und Handys auch ohne Steckdose tagelang laufen. HB DÜSSELDORF. Die Nutzungsdauer portabler PCs ist wichtiger als aller Schnickschnack. Das wissen Hersteller wie NEC, Toshiba, Fujitsu oder Casio, die ihre Produkte spätestens ab dem nächsten Jahr mit Brennstoffzellen bestücken wollen. Alle versprechen, spätestens 2005 einen Brennstoffzellen-Laptop im Angebot zu haben. Erst kürzlich kündigte Toshiba eine neue Generation von Zellen an, mit denen auch kleinere Geräte wie PDAs, Mobiltelefone und Digitalkameras betrieben werden können. Toshiba setzt auf die Direktmethanol-Brennstoffzelle. Diese gewinnt den Wasserstoff aus Methanol und erzeugt den Strom mit Sauerstoff aus der Luft. Die Leistung verfügbarer Zellen liegt heute im Schnitt bei zwölf Watt. Maximum sind 20 Watt. Ein Laptop könnte mit dieser Leistung zehn Stunden im Dauerbetrieb arbeiten.

    Gestern bestellt, heute da: Konsumenten wollen ihre Waren immer schneller erhalten. Von diesen Ansprüchen profitieren auch Hersteller von Lkws und Transportern — durch Technologien rund um das autonome Fahren. Mehr... Casio verspricht für seinen Power-Pack-Prototypen, der im März 2005 kommen soll, 20 Stunden. NEC strebt sogar eine Energieversorgung für 40 Stunden an. Die Betriebsdauer würde sich gegenüber Geräten mit üblichen Lithium-Ionen-Batterien verzehnfachen. Doch noch ist es nicht soweit. NEC-Marketing Manager Ralf Wolf ist zuversichtlich, dass der gerade vorgestellte Laptop-Prototyp mit Energie für 20 Stunden Ende des nächsten Jahres auf den Markt kommt. Das Modell mit doppelt so langer Betriebsdauer soll dann ein Jahr später vorgestellt werden. Dann soll die Brennstoffzelle nicht nur Notebooks mit Strom versorgen, sondern auch Mobiltelefone und Projektoren. Dazu müssen die Brennstoffzellen jedoch noch deutlich kleiner und die Geräte besser gekühlt werden. NEC-Forscher entwickeln dafür zurzeit eine Wasserkühlung. Der Notebook-Prototyp ist zurzeit 270 x 270 x 40 Millimeter groß und wiegt zwei Kilo.

    BERLIN. Das Gespräch am Handy wird jäh durch einen leeren Akku beendet, die Daten auf dem Laptop gehen verloren, weil das Gerät nicht rechtzeitig an eine Steckdose angestöpselt worden ist, der in der Jacke integrierte MP3-Player ist zwar ganz nett, aber seine Batterie zu groß und zu schwer. Kurz: Es muss mehr Energie im Miniformat her. Handys, Palmtops, Camcorder werden immer kleiner und leistungsfähiger. Deren Tauglichkeit hängt letztlich von einer zuverlässigen und dauerhaften Energieversorgung ab. Das gilt auch für smarte Kleidung oder Anwendungen in der Medizintechnik, etwa bei der Überwachung von Blutkonserven. In dem Leitprojekt „Energieminimierte Systemintegration“, das vom Bundeswirtschaftsministerium mit 24 Mill. Euro gefördert wird, entwickeln 16 Partner aus Industrie und Forschung Ideen für Mikrobatterien. Schließlich sollen im Jahre 2006 fast zwei Drittel aller elektronischen Geräte tragbar sein. Die lange vernachlässigte Entwicklung von Mikrobatterien läuft international auf Hochtouren, weil die autonome Energieversorgung längst der Miniaturisierung elektronischer Geräte hinterherhinkt.

    Gestern bestellt, heute da: Konsumenten wollen ihre Waren immer schneller erhalten. Von diesen Ansprüchen profitieren auch Hersteller von Lkws und Transportern — durch Technologien rund um das autonome Fahren. Mehr... Am erfolgversprechendsten ist die wieder aufladbare Lithium-Polymer-Batterie. Sie ist leistungsfähiger, dünner und flexibler als übliche Lithiumbatterien. Sie ist dank neuer Produktionstechniken fast unbegrenzt formbar, so dass sie sogar schlangenförmige oder verwinkelte Hohlräume ausfüllen kann – ideal für Smart Cards. Außerdem, man kennt es von Handys, können sie nicht explodieren, da sie ohne flüssige Elektrolyte auskommen. Eingesetzt werden stattdessen trockene Polymer-Elektrolyte.Wo ich bin, da ist mein Büro. Arbeiten - immer und überall - diese Vision hat von ihrer Anziehungskraft offenbar nichts eingebüßt. Drahtloses Internet im Hotel und am Flughafen wird zum Standard, bald wollen gar Taxis nachziehen. Smartphones sollen den Gerätepark im Handtäschchen schrumpfen lassen.

    HB DÜSSELDORF. Geschäftsreisen sind so eine Sache: Immer wieder fallen lange Wartezeiten an, die völlig ungenutzt vergehen. Und währenddessen stapelt sich in der elektronischen Mailbox die Post. Da müssen häufig wichtige Fragen beantwortet oder Entscheidungen getroffen werden. Dabei geht es auch anders: Ungenutzte Leerzeiten, die immer auch die Effektivität im Back-Office verringern, müssten nicht sein, sagt Manfred J. Pauli, Business Development Manager bei Wireless E-Business Services. Ein Return-on-Investment ist mit mobilen Lösungen relativ schnell zu realisieren. Die Anwendungen klingen verlockend: Mitarbeiter, die via Handy ständig mit dem Intranet ihres Unternehmens verbunden sind und nach Belieben auf Inhalte aus der Firmendatenbank zurückgreifen - seien es Daten zu Artikeln, Kunden, Angeboten, Bestellungen, dem Lagerbestand oder Rechnungen. In Zukunft könnten sie ihren Kunden sogar via Mobilfunk vor Ort Videopräsentationen der neuesten Produkte vorführen. Auch die Aufnahme von Schäden durch Versicherungsvertreter sind so denkbar. Ingenieure könnten sich auf dem funkversorgten Firmengelände elektronische technische Zeichnungen auf ihren Laptop laden und besäßen so ihr mobiles Büro in der Tasche.

    Berlecon Research geht davon aus, dass bis 2006 alle deutschen Großunternehmen und bis 2009 40 % der kleinen Unternehmen ihren Mitarbeitern den mobilen Zugriff auf ihre IT-Systeme ermöglichen werden. Die Markteinführung neuer Smartphones und verbesserter HSCSD- und GPRS-fähiger Endgeräte hat frischen Wind in den M-Business-Markt gebracht, sagt Thorsten Wichmann von Berlecon. Mit diesen Geräten können mobile Mitarbeiter schneller und komfortabler auf das Unternehmens-IT-Netz zugreifen. Mit Nokia Card Phone, einer PC-Karte, lässt sich das Notebook schnell in ein mobiles Büro verwandeln. Eine Vielzahl von Geräten, wie sie auf der Cebit zu finden sind, vereint Handyfunktionen mit denen von PDA oder Notebooks. Beispiele dafür sind der Nokia-Communicator, der MDA von T-Mobile oder der XDA von O2. Software-Lösungen wie Avant Go sollen helfen, das breite Spektrum an mobilen Geräten - wie Palm, Sony, Casio, HP und Motorola - unter einen Hut zu bringen. Ein Smartphone ist etwas für alle, die ein Mobiltelefon und einen Handheld benutzen, aber nur ein Gerät haben wollen, sagt Manfred Breul vom Branchenverband Bitkom. Nachteil der Telefone mit den großen Displays und winzigen Tastaturen: die langwierige Texteingabe. Außerdem wird der Akku im Handheld-Betrieb schnell leer: Die Smartphones halten bei intensivem Einsatz wegen des Energie zehrenden Farbdisplays kaum länger als zwei Tage durch.

    Nach Meinung von Professor Elgar Fleisch, Forscher am Institut für Wirtschaftsinformatik (IWI) der Universität St. Gallen, werden bei den Datennetzen innerhalb von Firmengebäuden Wireless LAN und Bluetooth die Nase vorn haben. Im öffentlichen Raum hingegen gehöre UMTS die Zukunft. Wenn das Handy heute schon nicht so genutzt wird, wie man es könnte, dann liegt das vor allem an der Datenübertragung, glaubt auch die Chefin der Mode & Marketing Agentur Ingeborg Maschke, die mit ihrem mobilen Büro zu 80 % auf der Straße unterwegs ist. Das geht noch alles zu langsam. Das Marktforschungsunternehmen Tech Consult glaubt, dass UMTS mit fünf Prozent Anteil bis Ende 2004 noch ein Nischenthema bleiben wird. Auf der Cebit wird klar, dass für mobile Office-Lösungen noch WLAN-Funknetze (Wireless Local Area Network) im Vordergrund stehen.

  • Dell Inspiron 1570 Battery

    Attackers could use tools including the modified open source software Osmocombb, Calypso based phones (pdf) or online SMS gateways.Fixing the vectors was not simple. Gordeychik said telcos were the only entities that could push vendors to fix vulnerable SIMs and modems by following secure coding practice, while CERTs were responsible for internet infrastructure issues like the GPRS Tunneling Protocol.The research team of Gordeychik; Alexey Osipov; Timur Yunusov; Alexander Zaitsev; Gleb Gritsai; Kirill Nesterov, and Dmitry Sklyarov tested more than 100 SIM cards and 'dozens' of 4G USB modems purchased across Europe, the Middle East and the US, and reported their findings to telcos, device vendors and computer emergency response teams including Japan's CERT.

    Like it or not, BYOD (bring your own device) is here to stay. Being able to get your emails on your personal iPad and such is all very well but it comes with both a cost and a risk.Often the success or failure of a BYOD deployment is determined before the first machine is touched.BYOD comes in two distinct flavours: I want my email and calendar on my own device so I can be totally up to date” or I earn my living using these devices. Each requires a differing approach.An administrator alone cannot succeed with a BYOD deployment. To be successful it needs to be effectively managed by a project manager or sponsor who can deal with the issues that will inevitably arise before and during rollout.A sponsor should also have the latitude to make decisions on behalf of management. If the company in question has one, a security officer should also be included in the planning as a BYOD rollout will most definitely touch his or her area of responsibility.Everyone involved needs to understand not only the politics but also the logistics of implementing BYOD in a business environment.The first thing an administrator needs to understand is that no company with more than a handful of employees is ever going to let them just add a business email or calendar account to their own iPads or download work-related information onto an uncontrolled device.

    The company has to retain control of important and valuable data. It is not that companies necessarily distrust their employees, but if a device is lost it needs to be sure that no information will leak.A demonstrable security policy is a must, especially in these litigious times. Remote wipe is a mandatory requirement for all BYOD devices, and any mobile device management (MDM) solution should provide this.Full disk encryption with encrypted media is also essential. A company need lose sensitive data only once and it could be game over.Starting small is highly recommended. Dealing with just a handful of users while creating and refining the processes and procedures for BYOD makes life easier. All the processes should be created in advance and tested with these early users.The team that is piloting the BYOD plan should represent the typical range of users and devices in the company. Such a team will be able to gauge the amount of work involved in supporing a bigger volume of users, as well as the kind of issues they may run into.

    Don't just go with the geeks, as this might lead to some weird expectations and metrics.Perhaps the most important aspect of any BYOD installation is a solidly written policy governing when and where data is to be stored.Information should not be stored on the local device unless it is encrypted using an approved encryption scheme – approved by the company, not just encryption standards. The scheme should also, however, meet the relevant standards.Drawing up an acceptable use policy (AUP) is also highly recommended and the policy should be enforced, unlike many AUP policies which are seemingly ignored.Surfing dubious sites raises the likelihood of the phone being compromised. An administrator – possibly with the assistance of the security team – needs to decide if, for example, access to or The Pirate Bay is permissible on employees’ devices.The policy should also address antivirus and malware and be up to date on patches. It should be signed by both the company and each employee.One difficulty of BYOD is the unending list of different hardware it involves. It is important to set expectations and limits on what assistance users can ask for. A help desk policy should be created for this purpose.

    The policy should cover what can be expected by the users and what is supported in terms of hardware and software. The company may wish to limit support to email and web applications. Does the company want to get involved in printing if a user has some printer that needs Wi-Fi support?A clear usage policy leaves less room for users to grumble when their own device with a third-rate non-business application is not working.Random application corruption or a half-dead phone or laptop owned by the user should not be the concern of the help desk and consume support cycles. The combined AUP and help desk policies will help reduce the scope for an argument over dodgy hardware or for unreasonable requests to fix my totally broken device.Setting reasonable limits on the supported hardware is also wise. Jailbroken or otherwise non-standard devices should be rejected as a security cesspool that can only lead to problems. In fact, most MDM applications will refuse to install on any rooted device.

    Once the process and procedures are in place, we can look at the technology that can provide a secure environment. Any good MDM solution has three core attributes: central management; the ability to separate user data from business data; and data loss prevention.Centralised management features should include the core programs and tools such as FDE and remote wipe capability. Almost all MDM tools come with an application store and the automated push of applications and configurations to the device.Separating user data from business data is also a critical function. When a user leaves a company's employ, the company wants to be sure that it can remove all the data held by the user's containerised phone within a phone.MDM also concerns itself with ensuring that company data held on a user's phone is never compromised or lost.Most mobile device vendors do not provide an in-house MDM solution but rather a framework on which device management can be hung. This allows for a huge variety of management platforms that can cope with a diverse range of devices, including Android, iDevices and Windows-based devices.This is an enterprise-class MDM solution that goes beyond what a standard Android phone provides in terms of device security and management. It is an extensible security framework.

    Like all MDM solutions, Knox works by creating what is in essence a containerised phone within a phone, a secure sandboxed environment, and enables full control of the containerised phone.An approved app store can deliver a range of customised applications to the user.Currently Knox is available only on a limited range of Samsung devices. This should change, however, as Samsung has developed the Samsung Enterprise Alliance Program (SEAP), a partner program that will help spread the Knox infrastructure beyond Samsung's borders. SEAP includes a range of partner levels.Why was it left to Samsung to develop such a core part of the Android BYOD device strategy, rather than Google? One can only wonder. Within the next few releases of Android we should start to see Google begin to tackle this rather large overhead.The other big player on the block, Apple, has taken a slightly different approach to MDM.Apple doesn't provide its own MDM solution but a framework on which other providers can build MDM solutions. However there is more virtual paperwork involved: you need to have a signed Apple SSL cert and enrol the devices into the Apple MDM management account.

    Microsoft's devices also come with its own interpretation of MDM, which makes use of and backs onto AD, WSUS distributions and group policies. You can find more about this here.Other MDM providers include AirWatch, MobileIron and the old favourite, BlackBerry. Each has different capabilities and pricing but all of them support the big three (or four if anyone still counts BlackBerry as a big device player)Once users’ devices are secure and managed, you can begin to concern yourself with how to deliver the applications and user experience required.Email and web browsing are quite straightforward and configured from the MDM server. Some companies provide their own in-house applications. Trying to work with the wide range of devices, however, can be tricky, consuming a lot of support and development cycles.To get round this issue, a lot of larger devices can support a full virtual desktop experience. While to some this may sound a little extreme, it is gaining more widespread support.The thinking behind it is that not everyone sits at a desk. Many remote users, such as surveyors or insurance underwriters, are out and about with tablet devices, and they can use VDI to access their suite of applications on one screen. Also it helps enhance security that no data ever leaves the data centre.