About

Consulting, System Integration,
Solution Providing, Products, Services.

Multimac implementa le migliori tecnologie di tracciabilità e visibilità all’interno dei flussi delle catene di approvvigionamento.
Mobile Computing per rendere informate le risorse umane in tempo reale, Cloud Labelling per la creazione del dato digitale su etichetta ovunque ci si trovi, Data Capture per l’acquisizione dati digitale in ogni nodo della Supply Chain, RFID per la migliore visibilità in tempo reale di prodotti e asset, Real Time Locating System per visualizzare in tempo reale gli spostamenti, Data Intelligence per la migliore gestione dei flussi attraverso lo studio dei dati acquisiti.

Contatti

Email: info@multimac.it
Numero Verde: 800 593 293

Multimac Srl
Via W. Baffin, 10
35136 Padova - Italy
Telefono: +39 049 713 267
Fax: +39 049 713 582
Codice fiscale: 01633140239
Partita IVA: IT01281830289
Sdi: M5UXCR1
Anno di fondazione: 1976
R.E.A. : PD – 196842

30 marzo 2021

Pubblica Sicurezza: la scelta tra dispositivi Enterprise e Consumer sotto la stella di Android.

Mentre Microsoft elimina il supporto per i suoi sistemi operativi mobili, molte agenzie del settore pubblico che in precedenza si affidavano a computer mobili basati su Windows stanno valutando le strategie per migrare ad Android.

Android ha una quota di mercato dell'85% a livello globale, il che lo rende molto user-friendly. Offre anche una serie di vantaggi chiave per gli utenti aziendali che non sono disponibili con altre opzioni OS. Naturalmente, migrare le agenzie a una nuova tecnologia non è facile come comprare un dispositivo mobile da un negozio locale o da un operatore wireless. I professionisti IT della sicurezza pubblica dovrebbero dare la priorità alle loro esigenze operative e di sicurezza uniche quando acquistano una nuova soluzione di mobilità. Ecco alcune punti chiave da valutare attentamente quando si valutano le varie opzioni del sistema operativo e si confrontano i dispositivi enterprise con quelli di tipo consumer.

Quali applicazioni sono richieste?
Le organizzazioni di pubblica sicurezza, in particolare i dipartimenti di polizia e dei vigili del fuoco, richiedono dispositivi di comunicazione rugged che supportino una vasta gamma di casi d'uso, tra cui comunicazioni vocali altamente sicure, navigazione in tempo reale, citazione elettronica e applicazione del codice, monitoraggio delle risorse e dell'inventario e altro ancora. Un dispositivo tascabile potrebbe funzionare per una squadra, mentre uno schermo più grande potrebbe essere appropriato per un'altra dove gli utenti richiedono l'accesso a più applicazioni contemporaneamente. I dispositivi potrebbero aver bisogno di essere usati con i guanti, in piena luce del sole o sotto la pioggia e la neve - e probabilmente richiedono batterie robuste che durino per lunghi turni. Non tutti i dispositivi commercializzati come rugged sono progettati per affrontare queste sfide.

Questa soluzione può essere personalizzata per conformarsi agli attuali requisiti IT e di sicurezza?

È fondamentale assicurarsi che una soluzione tecnologica possa essere conforme alle linee guida IT esistenti di un'organizzazione. Per esempio, alcune agenzie governative federali, statali e locali hanno limitazioni sul fatto che i loro professionisti possano portare con sé dispositivi che accedono al cloud, sia per motivi di sicurezza sia perché non hanno abbastanza risorse per supportare un'implementazione basata sul cloud.

In questo caso, i dispositivi consumer acquistati da un operatore wireless potrebbero non essere appropriati, poiché le applicazioni comunemente precaricate sui dispositivi consumer - come Google Mobile Services - spesso operano attraverso il cloud. La selezione di un dispositivo di livello enterprise che può limitare l'accesso ad applicazioni e servizi come GMS può dare alle agenzie di pubblica sicurezza un livello di sicurezza più alto senza richiedere ulteriori risorse IT.

Come un'altra misura di sicurezza avanzata, un dipartimento IT può prendere in considerazione l'accesso basato sui privilegi e i controlli dell'ambiente di esecuzione affidabile, che danno all'IT il pieno controllo su quali applicazioni sono installate e a quali dati queste applicazioni possono accedere. Alcune agenzie del settore pubblico possono scegliere di disabilitare le porte Bluetooth o USB, che possono rendere i dispositivi più vulnerabili agli attacchi e consentire il facile trasferimento di dati sensibili. Altri potrebbero volere l'opzione di inserire una smart card o una carta d'accesso comune per il controllo degli accessi.

Quali caratteristiche extra possono essere implementate?

Spesso, i dispositivi di livello enterprise forniscono strumenti di personalizzazione che consentono un'ampia varietà di opzioni di produttività, sicurezza, gestione e sviluppo di applicazioni per i dipartimenti IT del settore pubblico. Alcuni strumenti permettono la personalizzazione delle impostazioni Wi-Fi per ambienti specializzati. Altri supportano il provisioning zero-touch del dispositivo per implementazioni tecnologiche più veloci e includono il cloud privato o il caricamento laterale fuori dalla rete. Altri ancora permettono agli utenti di creare una tastiera personalizzata che supporta il vocabolario unico di un'agenzia senza richiedere alcun software di terze parti. Alcuni dispositivi di livello enterprise offrono anche strumenti di cuneo di dati che leggono i codici a barre, tracciano i tag RFID o permettono persino il riconoscimento vocale di base con le applicazioni esistenti.

Qual è il ciclo di vita di queste tecnologie?
Le agenzie del settore pubblico dovrebbero considerare il ciclo di vita medio dei dispositivi come parte del processo di valutazione. Le agenzie semplicemente non possono permettersi di sostituire i dispositivi ogni 24 mesi, che è circa il ciclo di vita tipico dei dispositivi consumer negli Stati Uniti, secondo la società di ricerca Kantar Worldpanel. La realtà è che molti venditori di dispositivi consumer garantiscono il supporto alla sicurezza solo per due o tre anni. In netto contrasto, alcuni fornitori di dispositivi aziendali garantiscono il supporto del sistema operativo fino a 10 anni. Con i dispositivi costruiti appositamente, le agenzie di pubblica sicurezza possono stare tranquille sapendo che non dovranno sostituire i loro dispositivi esistenti prima che siano pronti.

Chi controlla gli aggiornamenti del sistema operativo?

Con i dispositivi consumer, gli aggiornamenti del sistema operativo sono in genere forzati per gli utenti del dispositivo. Gli strumenti di gestione possono offrire di posticipare gli aggiornamenti, ma di solito c'è solo una breve finestra per questo ritardo, costringendo gli utenti ad aggiornare se vogliono o no. Per molte soluzioni aziendali, è vero il contrario. I dipartimenti IT del settore pubblico hanno il controllo sui loro aggiornamenti del sistema operativo, il che significa che gli aggiornamenti possono essere ritardati fino a quando tutti i fornitori o i partner applicativi sono pronti a migrare al sistema operativo più recente. L'IT può anche tornare a una versione precedente se si presenta un problema. Inoltre, alcuni fornitori aziendali continueranno a rilasciare patch del sistema operativo molto tempo dopo che un aggiornamento del sistema operativo è disponibile.

Guardare avanti
In un recente sondaggio di Zebra Technologies sulle agenzie di pubblica sicurezza, il 72% degli intervistati ha dichiarato di essere preoccupato di non investire abbastanza velocemente nella nuova tecnologia mobile. Con l'interruzione degli aggiornamenti software per il sistema operativo Windows Mobile, non c'è mai stato un momento migliore per le agenzie di pubblica sicurezza per migrare verso dispositivi di livello enterprise basati su Android, che offrono più sicurezza, produttività e vantaggi per il ciclo di vita rispetto alle soluzioni legacy - sui dispositivi consumer-grade di oggi.  

Share this
Accedi

Recupera password dimenticata
Non possiedi i dati di accesso? Registrati

Chiudi
Accedi

Recupera password dimenticata
Non possiedi i dati di accesso? Registrati

Chiudi

Richiesta prezzo speciale
per progetto

» Leggi l'informativa sulla privacy Invia richiesta
Chiudi