archive.php
< alle Beiträge in der Kategorie IT- & Data-Security

Enrollment mobiler Endgeräte – das geht automatisch!

Jeder Administrator weiß: Das Enrollment mobiler Endgeräte mit der Anbindung der Devices an Unified-Endpoint-Management-Systeme (UEM-Systeme) ist langwierig. Die Admins müssen für jeden Mitarbeiter eine Apple- oder Google-ID erstellen, die Erstkonfiguration der Endgeräte durchführen, die UEM-App herunterladen und schließlich das Gerät mit der UEM-Lösung verbinden. Bei einem größeren Rollout ist ein IT-Mitarbeiter damit mehrere Tage beschäftigt. Die gute Nachricht: Die Betriebssysteme unterschiedliche Möglichkeiten an, das Enrollment mobiler Endgeräte zu automatisieren.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0

Digitalisierung – das steckt hinter den hippen Buzzwords

Welches Haar möchte ich heute spalten in meinem steten missionarischen Drang nach Klarheit und Präzision? Es ist die Makro(!)faser „Digitalisierung“, die fast jede Tagesschau-Hauptausgabe durchzieht, weil sie nach dem Klimaschutz der derzeitige Politikprofilierungsrenner Nr. 2 ist. Immerhin!

Also, Digitalisierung, der Terra-Trend unserer wirtschaftlichen Transformation! Heilsbringer ist sie oder auch Untergangsszenario! Ich wage mich hier, heute und jetzt an die Aufgabe, diesem Alles-ist-gleich-nichts-Begriff Schärfe und Struktur zu verleihen. Die einen mögen mich für vermessen halten, die anderen für naiv.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, IT- & Data-Security, ORBIT | Schlagwörter: | Kommentare: 0

z9 Detection Engine zum Schutz mobiler Endgeräte

Die z9 Detection Engine basiert auf einer Machine-Learning-Technologie von Zimperium, die mobile Endgeräte von DNAP-Angriffen schützt, indem sie bei ungewöhnlichem Nutzerverhalten automatisch Schutzmaßnahmen aktiviert.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: | Kommentare: 0

Zero Trust mit MobileIron – auch mobil auf der sicheren Seite

Das Sicherheitskonzept Zero Trust fordert die Verschlüsselung des gesamten Datenverkehrs und die strikte Kontrolle jedes Zugriffs auf Ressourcen. Wie unterstützt MobileIron das Zero-Trust-Konzept im Hinblick auf den sicheren Einsatz mobiler Endgeräte?

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0

Zero Trust – die Devise für den sicheren IT-Arbeitsplatz

Der Weg zu mehr Sicherheit am IT-Arbeitsplatz führt von „Trust but verify“ zu „Zero Trust“. Nicht zuletzt die Notwendigkeit, mobile Endgeräte abzusichern, begründet den Ruf nach neuen Sicherheitskonzepten, die wiederum von starken Tools unterstützt werden.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , | Kommentare: 0