Mobility-Office ist mit seinem gleichnamigen Produkt eine Technologie für Unternehmen, die benötigte Applikationen auf einem mobilen Speicher jeglicher Art virtualisiert. Das Wechsellaufwerk muss mindestens 160 MByte aufnehmen können und kann ein Stick ebenso sein wie jedes andere USB-Device wie MP3-Player, iPod oder USB-Festplatten.
Will ein Anwender an einem fremden Gastrechner nun ‘seine Bürosoftware’ starten, dockt er das USB-Gerät an den PC an. Die Basisinstallation der Applikations-Suite erfolgt auf dem jeweiligen Device als einfache Kopie mittels winrar.exe. Der in der Masterinstallationsfile enthaltene Token meldet das Device am Mobility-Office Online-System an und authentifiziert den Benutzer. Die weitere Überprüfung übernimmt der Smartplayer und ebenso die Einrichtung des Client aufgrund der in der Benutzerverwaltung hinterlegten Gruppenrichtlinien.
Die Programme sind auf Mobility-Office vollständig installiert, die Programmteile liegen auf dem USB-Wechseldatenträger. Der Anbieter stellt die Lösung, die auf der Technologie von Ceedo basiert, im ASP-Modell zur Verfügung. Die monatliche Miete richtet sich nach der Nutzerzahl.
Auf Mobility-Office läuft jedes Standard-Windows-Programm. Die auf dem Device installierten Programme, dazu zählen der Internet Explorer, Thunderbird, Firefox, Skype oder neu Outlook, nutzen alle Ressourcen des Gastrechners. Umgekehrt kann der Gastrechner auf die Ressourcen von Mobility-Office zugreifen. Durch die Virtualisierungs-Technologie von Mobility-Office laufen beide Applikations-Sets nebeneinander, ohne sich gegenseitig zu stören.
Laut Hersteller arbeitet das System wie eine Kapsel. Das bedeutet, dass die Lösung zwar Ressourcen des Gastrechners nutzt, aber keine Daten dort ablegt. Die werden während der Benutzung so umgeleitet, dass keine Daten auf dem fremden PC zurückbleiben, wenn das USB-Device wieder abgeklemmt wird.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…