Mobile Device Management: Verschlüsselungs­lösung hält Mobil­daten sicher im Container

In der neuen Version 7.26 der App SecurePIM für iOS und Android verschlüsselt der Anbieter Virtual Solution die Kom­muni­kation zwischen IBM Domino und den Mobil­geräten: Ein Container schützt dann alle Unter­nehmens­daten, denn keine andere App auf dem Gerät kann auf die Daten im Con­tainer zu­greifen. Inner­halb des Con­tainers stehen dem Nutzer sechs Module zur Ver­fügung: …

Mobile Device Management: Telekom-Lösung kon­trolliert die Kosten von Firmen­smartphones

Mobilgeräte im Unter­nehmens­einsatz sind eines der am schwersten ab­zu­schätzenden Risiken. Ab­gesehen von grund­sätzlichen Sicher­heits­fragen gehören unter anderem un­vermutete Roaming-Gebühren, über­zogene Transfer­volumen und Compliance-Verstöße zu den Unwäg­bar­keiten. Die Telekom bietet ihren Geschäfts­kunden daher seit Kurzem Mobile Data­management Pro an. Die Lösung analysiert den Daten­verkehr mobiler End­geräte in Echt­zeit, sodass das Firmen vor über­raschenden Kosten bewahrt bleiben, …

Enterprise Mobility Management: Zertifikate und Schlüssel kommen sicher aufs Mobilgerät

Die Secardeo GmbH hat mit Topki (Trusted Open PKI) eine Lösung für die auto­matisierte Zertifikats- und Schlüssel­verwaltung in Unter­nehmen auf dem Markt, egal ob die End­geräte managed oder un­managed sind. Diese Platt­form hat der Ismaninger An­bieter jetzt um certPush-Erweite­rungen ergänzt: certPush Mail kann private Schlüs­sel aus einem zentralen Archiv per Secure E-Mail einfach an Mobil­geräte …

Mobile Device Management: MDM-Lösung hält Mit­arbeiter von un­erwünschten Inhalten fern

Eine Schwierig­keit beim Mobile Device Manage­ment ist der Daten­schutz, dem inter­national ausgelegte Kontroll­systeme nicht immer genügen. Die Telekom hat darum gemein­sam mit dem Partner Wandera eine rechts­sichere Lösung aufgesetzt, mit der Unter­nehmen den mobilen Daten­verkehr ihrer End­geräte­flotte analysieren und durch intelli­gente Steuerungs­möglichkeiten optimieren können: Mobile Data­management Pro. Damit ist zum Beispiel in Echt­zeit erkenn­bar, in …

PDF zum Download: Welche KRITIS-Betreiber nachbessern müssen

IT-Sicherheit ist keine einmalige und keine einseitige Leistung. Sie muss Anwender einbeziehen und stets neuer Risiken gewährtig sein. „Systeme müssen nach dem ‚Stand der Technik‘ abgesichert werden. Das klingt gut und richtig, aber was bedeutet das eigentlich genau?“, fragt TeleTrusT-Geschäftsführer Dr. Holger Mühlbauer in seinem Vorwort zur Ausgabe 1/2016 von „Sicherheit und Datenschutz“. Das Heft …