Endpoint Management: Sechs Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.

Weiterlesen

Im Test: Pulse Workspace – einfaches Mobile Device Management

Mit Pulse Workspace bietet PulseSecure IT-Administratoren ein Mobility Management-Werkzeug, mit dem sie nach Aussagen des Herstellers eine umfassende Kontrolle über ihre mobile IT-Umgebung erhalten, ohne dabei die Privatsphäre der Gerätenutzer zu beeinträchtigen. Wir haben uns im Testlabor angesehen, was die Lösung in der Praxis leistet.

Weiterlesen

Video zu den Highlights der Pulse Policy Secure-Appliance von PulseSecure

Wir haben ja vor einiger die Pulse Policy Secure-Appliance von PulseSecure getestet. Zusätzlich haben wir jetzt ein Video erstellt, dass die Highlights der Lösung demonstriert.

Weiterlesen

Test Pulse Policy Secure: Flexible NAC-Lösung für Network Visibility und Zugriffskontrolle

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen

Drei Empfehlungen zum Schutz von Unternehmensdaten

Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.

Weiterlesen