archive.php
< Beiträge mit dem Tag MobileIron

Phishing-Attacken – schützen Sie Netzwerk und Mitarbeiter

Phishing-Attacken – besonders durch Fake SMS – treten immer häufiger auf und richten sich nicht nur auf den typischen Desktop-PC, sondern auch auf Smartphones und Tablets. Zudem sind die Angriffe immer raffinierter getarnt. Auch vorsichtige Mitarbeiterinnen und Mitarbeiter laufen leicht in die Falle.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: | Kommentare: 0

z9 Detection Engine zum Schutz mobiler Endgeräte

Die z9 Detection Engine basiert auf einer Machine-Learning-Technologie von Zimperium, die mobile Endgeräte von DNAP-Angriffen schützt, indem sie bei ungewöhnlichem Nutzerverhalten automatisch Schutzmaßnahmen aktiviert.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: | Kommentare: 0

Zero Trust mit MobileIron – auch mobil auf der sicheren Seite

Das Sicherheitskonzept Zero Trust fordert die Verschlüsselung des gesamten Datenverkehrs und die strikte Kontrolle jedes Zugriffs auf Ressourcen. Wie unterstützt MobileIron das Zero-Trust-Konzept im Hinblick auf den sicheren Einsatz mobiler Endgeräte?

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0

MobileIron Access steigert Usability und Sicherheit

Mit MobileIron Access bietet die Firma MobileIron eine interessante Lösung an, die die Benutzerfreundlichkeit mobiler Endgeräte stärkt, die professionell, und privat genutzt werden. Denn neben den Herausforderungen des mobilen Datenschutzes und der mobilen Datensicherheit stellt sich eben auch die Frage nach der Usability.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Unified Communication | Schlagwörter: | Kommentare: 0

Mobile Datensicherheit für mobile Devices

Neben dem mobilen Datenschutz sollte auch die mobile Datensicherheit auf mobilen Endgeräten gewährleistet sein. Dazu empfehlen alle Unified-Endpoint-Management-Anbieter verschiedene Sicherheitseinstellungen: von einer PIN-Vorgabe für das Endgerät, über die Verschlüsselung des Gerätes bis hin zu einer separaten Container-Lösung. Mithilfe dieser Mechanismen erzielen Sie eine Grundsicherung der Endgeräte. Also, schon mal ganz gut, aber leider längst nicht ausreichend!

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0