PG Software - Votre distributeur IT

Blog

kiosk devices blog mdm dec 2021

Il y a de grandes chances que nous interagissions tous avec des kiosques autant que nous le faisons avec des humains, et cela était vrai même avant la pandémie. Comptoirs libre-service, systèmes d'enregistrement des compagnies aériennes, périphériques de recherche dans les bibliothèques, immenses panneaux d'affichage numérique pour la publicité, périphériques mobiles compacts pour les travailleurs à distance, distributeurs automatiques de billets à tous les coins de rue, etc.

Le déploiement de périphériques sous forme de kiosques profite à différents secteurs tels que la santé, l'informatique, la vente au détail, l'hôtellerie, les services financiers, le divertissement et l'éducation. En effet, cela permet de réduire les frais généraux pour le même travail qui peut être simplifié par un gadget s'il est déployé correctement, de promouvoir le nom d'une marque et d'augmenter la productivité car les employés peuvent travailler sur des périphériques d'entreprise sans être distraits. Ainsi, avec tous ces avantages, qui ne voudrait pas utiliser des périphériques pour augmenter les ventes, faciliter la vie professionnelle, surtout à l'ère du travail à distance, et améliorer la productivité ?

ad360 blog dec 2021

Depuis le début de la pandémie, on constate une augmentation du volume des données sensibles des patients stockées et traitées par les établissements de santé. Les antécédents médicaux d'un patient, y compris l'ensemble des traitements, procédures, prescriptions, tests de laboratoire et rapports de scanner, sont stockés sous la forme de dossiers de santé électroniques (DSE). Même si les DSE réduisent le nombre d'erreurs dans les rapports des patients et aident les médecins à suivre les données de santé des patients, leur manipulation peut avoir des conséquences désastreuses. Il incombe donc à l'administrateur informatique de sécuriser les données et la vie privée des patients.

Pour garantir l'intégrité des informations de santé protégées (PHI), l'intégration de ces trois stratégies assurera la conformité aux réglementations relatives à la confidentialité et à la sécurité des informations médicales, notamment HIPAA et HITRUST.

blog verouillages comptes ad audit plus

Une stratégie stricte de verrouillage des comptes est essentielle pour déjouer les attaques par force brute et par découverte du mot de passe, mais elle risque également de verrouiller les utilisateurs légitimes, ce qui fait perdre aux entreprises du temps, de l'argent et des efforts précieux.

Les demandes de réinitialisation de mot de passe représentant près de 30 % du total des tickets du helpdesk, la résolution des fréquents verrouillages de comptes devient une partie indispensable du travail d'un administrateur système. Et comme les employés passent d'un appareil à l'autre et collaborent à l'aide de nombreuses applications, il est plus difficile que jamais de trouver la source du verrouillage d'un compte AD.

ipads partages travailblogpg

 

De nombreuses entreprises autorisent le partage de leurs périphériques d'entreprise entre différents employés ou les distribuent à tour de rôle à des équipes ou des services. Les professionnels de santé, les entreprises de logistique, les détaillants et les écoles déploient souvent des périphériques mobiles partagés pour en simplifier le processus de gestion, réduire les coûts d'inventaire, résoudre les problèmes liés aux changements d'espace de travail et gérer efficacement les employés contractuels et les étudiants.

Cependant, bien que pratique, l'utilisation de périphériques partagés pose un certain nombre de problèmes aux entreprises. En effet, plusieurs utilisateurs finaux doivent accéder à un seul périphérique d'entreprise qui peut contenir de nombreuses données critiques.