Mobile Computing

NewsSecurity

Mobile SSE-Lösung

Die heutige Bedrohungslandschaft stellt für Unternehmen aller Größen aufgrund ihrer Dynamik eine Herausforderung dar. Die Angriffsmethoden gehen von Brute Force Phishing über diverse Arten von TTPs (Taktiken, Techniken, Prozeduren) hin zu automatisierten, ausgefeilten Angriffen, die Machine Learning (ML) und Künstliche Intelligenz (KI) verwenden. Die Zahl der Attacken, die sich an mobile Anwender richten, nimmt stark zu. Schließlich laufen 55 Prozent  des gesamten Internet-Traffics inzwischen über mobile Devices.

Read More
ArtikelHome Office/Collaboration

CRMs in der Cloud: Warum eigentlich?

Es ist nicht mehr von der Hand zu weisen: Homeoffice hat sich über die letzten drei Jahre selbst bei den Skeptikern durchgesetzt. Zumindest dort, wo es theoretisch möglich ist. Dafür sprechen der Anspruch der Belegschaft auf flexible Arbeitsgestaltung und, nicht zuletzt, die belegten Produktivitätssteigerungen. Insbesondere Letzteres ist ein wichtiges Learning der letzten drei Jahre, welches die einst zweifelnden Entscheidungsträger pro flexibler Arbeitsortgestaltung gestimmt hat.

Read More
MarktNews

Aktuelle Marktstudie über mobile Sicherheit und Risikomanagement

Eine aktuelle Marktstudie des Beratungs- und Consulting-Unternehmens Quadrant Knowledge Solutions sieht einen wachsenden Bedarf für In-App-Schutzlösungen, die mobile Anwendungen in ungesicherten Umgebungen gegen Bedrohungen wie Reverse Engineering, Malware oder Skript-Injektionsangriffe schützen. Für die Marktanalyse „SPARK Matrix: In-App Protection, Q2 2023“ wurden die Stärken und Schwächen von insgesamt 15 Sicherheitsanbietern untersucht. Quadrant Knowledge Solutions stuft Zimperium demnach als Technologieführer im Markt für In-App-Schutzlösungen ein.

Read More
NewsSecurity

Verbesserte Smartphone-Sicherheit, auch für kleinere Unternehmen

Die Mobile-Device-Management-Lösung (MDM) von G Data wurde komplett überarbeitet. Das Stand-Alone-Produkt ermöglicht es jetzt auch kleineren Unternehmen, die über lediglich fünf Smartphones verfügen, ihre Devices im Netz sicher zu verwalten und zwar unabhängig von der eingesetzten Endpoint-Protection-Lösung. Das MDM-Produkt eignet sich sowohl für die Arbeit mit iOS- als auch mit Android-basierten Mobilgeräten. Außerdem ist es kompatibel zu allen Mobile-Management-Systemen für Enterprises. Es kommt als Bestandteil aller G-DATA-Business-Lösungen.

Read More
ArtikelManagement

Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

Viele moderne Arbeitsplätze verlassen sich heute stark auf mobile Geräte wie Smartphones und Tablets. Gleichzeitig werden sie meisten dieser Geräte aber nicht von der IT-Abteilung der Unternehmen verwaltet. Dies kann zu einer Reihe von Herausforderungen für die IT-Teams bei der Unterstützung von Remote- und Hybrid-Arbeitsmodellen führen. Hier ist vor allem mangelnde Compliance zu nennen und die Schwierigkeiten reichen bis zur Unfähigkeit, technische Probleme auf den betroffenen Geräten aus der Ferne zu beheben.

Read More
NewsSecurity

Erweiterte WLAN-Sicherheit von Zyxel

Zyxel Networks bringt aktuell eine neue Sicherheitslösung auf den Markt. “Connect and Protect” lässt sich auf den KMU-Access-Points “NWA1123ACv3” und “NWA110AX” nutzen. Damit werden kleinere und mittelgroße Unternehmen (KMU) in die Lage versetzt, ihre Netzwerke einfach zu verwalten und gleichzeitig ihr Sicherheitsniveau zu erhöhen. Connect and Protect filtert unsichere Web-Inhalte heraus und unterbindet den Zugriff auf gefährliche Webseiten. Außerdem sorgt die Lösung dafür, dass die angemeldeten Benutzer einen Zugriff auf die Datenflüsse anderer User erhalten. Das verhindert, dass Cyber-Kriminelle persönliche Informationen ausspähen beziehungsweise stehlen.

Read More
ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Die Arbeitswelt hat sich in den letzten Jahren komplett verändert. Remote Work ist für viele Mitarbeitende längst zum Standard geworden und damit auch die Nutzung von WiFi-Netzen. Dies blieb natürlich auch bei Cyberkriminellen nicht unbemerkt, die diesen Trend zunehmend ausnutzen. Eine Möglichkeit besteht in sogenannten „Evil-Twin“-Angriffen, bei denen sich „bösartige Zwillinge“ als legitime Access Points ausgeben und es so den Angreifern ermöglichen, Informationen zu stehlen oder ein sich verbindendes Gerät zu infiltrieren.

Read More
InfrastrukturNews

Peplink bringt neuen Outdoor-Router

Mit dem MAX HD1 Dome 5G erweitert Peplink sein 5G-Produktportfolio um einen neuen Outdoor-Router. Das Gerät zeichnet sich dadurch aus, dass das Mobilfunkmodem und die Antennen im selben integrierten Gehäuse verbaut wurden. Diese Bauweise und Anordnung soll nach Angaben des Herstellers dafür sorgen, dass die Signalverluste, die normalerweise durch lange Antennenkabel verursacht werden, entfallen. Auf diesen Weise sollen die Geräte das beste denkbare GPS- oder Mobilfunksignal liefern.

Read More
InfrastrukturNews

WLAN-Access-Point mit WiFi 6 und Multicasting

EnGenius bringt den WLAN-Access-Point “ECW215” auf den Markt. Das Gerät kann an Wände montiert werden und wurde für den Einsatz in Innenräumen ausgelegt. Außerdem unterstützt die Lösung die Smart-Casting-Technik. Diese sorgt dafür, dass in multimandanten-fähigen Umgebungen Datenanbindungen für Studenten, Mieter oder auch Gäste zur Verfügung stehen. Abgesehen davon lässt sich das Dual-Band-2×2:2-Produkt über die Cloud verwalten. Wegen seines flachen und schlanken Designs lässt es sich zudem leicht verstecken.

Read More
ArtikelHome Office/Collaboration

Mobile IT-Sicherheit neu lernen

Vor den Zeiten des Corona-Homeoffice waren die Verdachtsmomente einer Cyber-Attacke noch eindeutig: Eine Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse war in der alten Arbeitswelt in der Regel ein Angriff. Aktuell verbirgt sich dahinter vielleicht der Mitarbeiter, der von zu Hause seine Aufgaben erledigen will. Das hybride, dezentrales Arbeiten im flexiblen Homeoffice diktiert einen neuen Lernprozess in Sachen Gefahrenanalyse. Und die IT-Sicherheit muss die neuen Probleme angehen, die der Wechsel zwischen Büro und Heimarbeit verursacht.

Read More