Smartphone

ArtikelHome Office/Collaboration

Durchgängige Sicherheit – vom Smartphone bis zur Cloud

Die Zunahme der Fernarbeit hat vielen Beschäftigten mehr Möglichkeiten und Flexibilität eröffnet, aber auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen geführt. Sicherheitsstrategien müssen heute den gesamten Weg vom Endpunkt bis zur Cloud umfassen. Dabei bleiben mobile Endpunkte wie Smartphones, auf welchen mittlerweile auch viele Geschäftsanwendungen, Videokonferenzlösungen und beruflich genutzte Messaging-Apps laufen, oft außer Acht.

Read More
NewsSecurity

Verbesserte Smartphone-Sicherheit, auch für kleinere Unternehmen

Die Mobile-Device-Management-Lösung (MDM) von G Data wurde komplett überarbeitet. Das Stand-Alone-Produkt ermöglicht es jetzt auch kleineren Unternehmen, die über lediglich fünf Smartphones verfügen, ihre Devices im Netz sicher zu verwalten und zwar unabhängig von der eingesetzten Endpoint-Protection-Lösung. Das MDM-Produkt eignet sich sowohl für die Arbeit mit iOS- als auch mit Android-basierten Mobilgeräten. Außerdem ist es kompatibel zu allen Mobile-Management-Systemen für Enterprises. Es kommt als Bestandteil aller G-DATA-Business-Lösungen.

Read More
Produkt des MonatsSmart Home

Produkt des Monats: Starter Kit der tado°-Heizungssteuerung

Passend zum Beginn der kalten Jahreszeit bot uns tado° ein Starter Kit mit dem Namen “Smartes Heizkörper-Thermostat V3+” für einen Produkt-des-Monats-Test an. Dieses Starter Kit umfasst eine Internet-Bridge und zwei smarte Thermostate. Die Brigde bindet im Betrieb die Thermostate ans Netz an. Gesteuert wird das System anschließend über eine App für Tablets und Smartphones, die kostenlos erhältlich ist.

Read More
ArtikelSmart Home

Von wegen Smart Home – die Verbindung macht’s

So wie bestimmte Arten von Technologien und Betriebssystemen neuen, aktualisierten Versionen weichen und veraltet sind, so funktioniert auch die Terminologie, mit der wir sie beschreiben. Geräte wie Waschmaschinen oder Warmwasserbereiter werden nicht mehr als „automatisiert“ bezeichnet, da wir in unserer heutigen Welt wissen und erwarten, dass sie automatisiert sind. Je weiter die Technologie voranschreitet, desto weiter entfernen wir uns, eine Technologie als „manuell“ oder „analog“ versus „automatisiert“ zu beschreiben.

Read More
ArtikelSecurity

Mobiles Bezahlen – mittlerweile sicher wie noch nie?

Vorbei sind die Zeiten, in denen Bargeld und Überweisungsträger die sicheren Zahlungsmittel der Wahl waren. Am Point of Sale (PoS), also am Verkaufsstandort, wird heute via Giro- oder Kreditkarte bezahlt. Und neuerdings immer öfter via Mobile Payment per Smartphone. Der Verkaufsstandort ist aber längst nicht mehr ausschließlich der Laden um die Ecke, das Kaufhaus oder das Lieblings-Restaurant.

Read More
NewsSecurity

Mobilität ist der Schwerpunkt der neuen Version der Cybersecurity Awareness Plattform von Lucy Security

Lucy Security bringt mit der Version 4.7.8 eine neue Fassung seiner Cybersecurity Awareness Plattform auf den Markt. Zu den Highlights dieser Version gehört der weiterentwickelte Phishing-Alert-Button. So können die Anwender den Button für Office 365 jetzt auf Smartphones unter iOS und Android verwenden. Die Cyber Security Awareness Plattform Version 4.7.8 steht als Download zur Verfügung.

Read More
BackupNews

Zentrale Datensicherung in der Cloud mit MyBackup von IONOS

Mit MyBackup bietet IONOS Privatnutzern und Kleinstunternehmen ab sofort eine einfache Backup-Lösung, um ihre wichtigen Daten in der Cloud zu sichern. MyBackup erstellt automatische Sicherheitskopien von Smartphone, Rechner und Tablet und verwaltet sie über eine zentrale Schnittstelle. So werden die Daten zuverlässig vor Verlust durch Malware, Hardwareschäden und anderen Gefahren geschützt.

Read More
Advertorials

Home-Office-Arbeitsplätze schnell einrichten und effizient verwalten: Die typischen Herausforderungen für IT-Administratoren beim Bereitstellen mobiler Arbeitsplätze

Home-Office ist hierzulande weniger die Regel, sondern eher die Ausnahme. Doch nicht in Zeiten des Coronavirus. Da wird die Ausnahme in großen Teilen des Landes zur Regel, denn viele IT-Abteilungen bekommen derzeit die Anweisung, mehr Arbeitsplätze für das Home-Office einzurichten. Auch bei Deskcenter haben wir aktuell auf Heimarbeit umgestellt und Schritt für Schritt unsere IT ins Heimbüro verlagert. Im Folgenden können Sie detailliert nachlesen, welche Herausforderungen uns dabei begegnet sind und wie wir sie gelöst haben.

Read More
ArtikelSmart Home

Fokus Smart Home-Technologien: Sicherheitsrisiko oder freundliche Helfer?

Das Thema Smart Home befindet sich derzeit in aller Munde. Was aber genau ist ein Smart Home? Eine über das Internet steuerbare Heizung? Ein intelligenter Lautsprecher? Programmierbare Rollläden? Eine Alarmanlage, die mit Türkontakten und Rauchmeldern zusammenarbeitet? Dieser Beitrag gibt einen Überblick über die verfügbaren Technologien und zeigt, worauf die Anwender beim Einrichten eines Smart Home achten müssen.

Read More
ArtikelManagement

Enterprise Mobility Management: Der zuverlässige Schutz für mobile Geräte und Betriebsdaten

Der Umgang mit den SAP-Systemen verschiedenster Unternehmen gehört zu den Hauptaufgaben in meiner Tätigkeit als IT-Consultant. Immer wieder nehme ich wahr, wie herausfordernd das Thema Sicherheit in vielen Betrieben ist. Insbesondere beim Zugriff der Angestellten auf das SAP-System außerhalb des Firmennetzwerks nimmt dieser Aspekt eine große Rolle ein.

Read More
ArtikelMobile Computing

Smartphones: Trennung von Privatem und Dienstlichem

Home-Office, ständige Verfügbarkeit und eine flexible Arbeitsumgebung – mobile Endgeräte machen es möglich. Doch wie sieht der Einsatz von Smartphones und Tablets in der Realität aus? Oft stellen Unternehmen ihren Mitarbeitern die nötige Hardware. Hier ist es dann ziemlich klar: Das Gerät gehört der Firma und die Mitarbeiter sind gehalten, es dienstlich zu verwenden. Dies gilt natürlich auch für die Installation von Apps. Jedoch gibt es auch den umgekehrten Fall, dass Mitarbeiter ihre privaten Smartphones und Tablets dienstlich nutzen. Hier kann die IT-Abteilung die private Nutzung kaum verwehren.

Read More
GamesNews

Gaming News: Serie klassischer Spiele Teil 1 – Pong

Pong wurde 1972 von Atari veröffentlicht. Es handelt sich dabei um eines der ersten Videospiele überhaupt. Pong kam zunächst in Spielhallen zum Einsatz wurde aber später auch auf Computern und Spielekonsolen zum Laufen gebracht. Bei Pong treten zwei Spieler gegeneinander an und haben jeweils einen durch einen Strich dargestellten Schläger den sie nach oben und Unten bewegen können.

Read More
NewsSecurity

Smart Living für die Reisezeit: Conrad Connect sorgt für Sicherheit, wenn niemand zu Hause ist

Wanderurlaub in den Alpen, Kreuzfahrt in der Karibik oder Relaxen am Strand? Was könnte es Schöneres geben? Doch trotz aller Entspannung kommt irgendwann der fiese Gedanke auf, ob im weit entfernten Zuhause wohl alles Ordnung ist. Wer sich diese Frage künftig mit einem eindeutigen „Ja“ beantworten will, für den ist Conrad Connect (conradconnect.de) genau das Richtige.

Read More
News

REDDCRYPT macht E-Mail-Verschlüsselung einfach

Mit REDDCRYPT steht Unternehmen und Privatpersonen ab sofort eine besonders einfache Möglichkeit zur Verfügung, ihre E-Mails zu verschlüsseln. Im Unterschied zu bisherigen Lösungen erfordert REDDCRYPT weder die komplexe Einrichtung von S/MIME oder PGP, noch den häufig aufwendigen Umgang mit Zertifikaten. Dies erleichtert insbesondere auch den sicheren Austausch von E-Mails mit Kommunikationspartnern, die bislang keine Verschlüsselung einsetzen.

Read More
ArtikelStorage

Licht auf der Schattenseite der IT

Datenretter befassen sich täglich mit den Folgen dessen, was wir nicht gerne wahrhaben wollen: Technik versagt und im Umgang mit der Technik machen Menschen Fehler. Die über 25jährige Geschichte von CBL Data Recovery Technologies – in Deutschland bekannt als CBL Datenrettung – kann man als Geschichte des weltweiten Erfolgs eines kanadischen Unternehmens lesen. Man kann sie aber auch als Technologiegeschichte lesen, als Versuch, Licht auf die Schattenseite der Datenspeichertechnologien zu bringen. Datenverlust ist für die Hersteller der Speichermedien in der Regel kein Thema. Deshalb ist die Geschichte der Datenrettung die fortdauernde Bemühung, Daten dort zu rekonstruieren, wo es technisch nicht vorgesehen ist.

Read More
ArtikelSecurity

Authentifizierung: Viel hilft viel

Einschlägige Studien lassen kaum Zweifel daran: Authentifizierung ist eine der offen-sichtlichsten Baustellen im Bereich der IT-Sicherheit. So können laut Data Breach In-vestigations Report 2017 von Verizon beispielsweise 81 Prozent aller Hacking-Übergriffe auf gestohlene und/oder schwache Passwörter zurückgeführt werden. Das Konzept der Multifaktor-Authentifizierung (MFA) verspricht in dem Zusammenhang konkrete Abhilfe. Die Herausforderung besteht jedoch darin, das damit einhergehende Sicherheitsniveu mit hohem Anwenderkomfort einerseits und überschaubarem Verwaltungsaufwand andererseits in Einklang zu bringen.

Read More