archive.php
< alle Beiträge in der Kategorie IT- & Data-Security

Phishing-Attacken – schützen Sie Netzwerk und Mitarbeiter

Phishing-Attacken – besonders durch Fake SMS – treten immer häufiger auf und richten sich nicht nur auf den typischen Desktop-PC, sondern auch auf Smartphones und Tablets. Zudem sind die Angriffe immer raffinierter getarnt. Auch vorsichtige Mitarbeiterinnen und Mitarbeiter laufen leicht in die Falle.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: | Kommentare: 0

Enrollment mobiler Endgeräte – das geht automatisch!

Jeder Administrator weiß: Das Enrollment mobiler Endgeräte mit der Anbindung der Devices an Unified-Endpoint-Management-Systeme (UEM-Systeme) ist langwierig. Die Admins müssen für jeden Mitarbeiter eine Apple- oder Google-ID erstellen, die Erstkonfiguration der Endgeräte durchführen, die UEM-App herunterladen und schließlich das Gerät mit der UEM-Lösung verbinden. Bei einem größeren Rollout ist ein IT-Mitarbeiter damit mehrere Tage beschäftigt. Die gute Nachricht: Die Betriebssysteme unterschiedliche Möglichkeiten an, das Enrollment mobiler Endgeräte zu automatisieren.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0

Digitalisierung – das steckt hinter den hippen Buzzwords

Welches Haar möchte ich heute spalten in meinem steten missionarischen Drang nach Klarheit und Präzision? Es ist die Makro(!)faser „Digitalisierung“, die fast jede Tagesschau-Hauptausgabe durchzieht, weil sie nach dem Klimaschutz der derzeitige Politikprofilierungsrenner Nr. 2 ist. Immerhin!

Also, Digitalisierung, der Terra-Trend unserer wirtschaftlichen Transformation! Heilsbringer ist sie oder auch Untergangsszenario! Ich wage mich hier, heute und jetzt an die Aufgabe, diesem Alles-ist-gleich-nichts-Begriff Schärfe und Struktur zu verleihen. Die einen mögen mich für vermessen halten, die anderen für naiv.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, IT- & Data-Security, ORBIT | Schlagwörter: | Kommentare: 0

z9 Detection Engine zum Schutz mobiler Endgeräte

Die z9 Detection Engine basiert auf einer Machine-Learning-Technologie von Zimperium, die mobile Endgeräte von DNAP-Angriffen schützt, indem sie bei ungewöhnlichem Nutzerverhalten automatisch Schutzmaßnahmen aktiviert.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: | Kommentare: 0

Zero Trust mit MobileIron – auch mobil auf der sicheren Seite

Das Sicherheitskonzept Zero Trust fordert die Verschlüsselung des gesamten Datenverkehrs und die strikte Kontrolle jedes Zugriffs auf Ressourcen. Wie unterstützt MobileIron das Zero-Trust-Konzept im Hinblick auf den sicheren Einsatz mobiler Endgeräte?

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0