Smartphones sind schon längst keine „Telefone“ mehr, sondern mobile Rechner für die Hosentasche. Mit einer Vielzahl von Apps, die entweder speziell für den Einsatz in bestimmten Branchen oder sogar Firmen geschrieben wurden, oder App-Varianten herkömmlicher und verbreiteter Bürosoftware, werden Smartphones immer mehr zum unverzichtbaren Werkzeug in Firmen.
Neue Möglichkeiten wie das seit dem Frühjahr verfügbare Samsung Dex beschleunigen diese Entwicklung noch. Mit DeX werden die Samsung-Smartphones Galaxy S8 und Galaxy S8 zu Basisstationen von Desktop-Arbeitsplätzen. Möglich macht DeX das durch Anschlüsse für einen Full-HD-Monitor, Maus, Tastatur und Ethernet-Netzwerk. Auch dank der angepassten Oberfläche von Android lässt sich dann mit dem Smartphone ähnlich wie mit einem Notebook arbeiten.
Umso tiefer Smartphones und Apps aber in betrieblichen Abläufe und den alltäglichen Workflow einbezogen werden, desto wichtiger ist es, die bearbeiteten Dateien und Dokumente zu schützen. Außerdem muss sichergestellt sein, dass sich die genutzten Geräte effizient verwalten lassen und IT-Administratoren Sicherheitsrichtlinien auch auf mobilen Geräten durchsetzen können. Denn jede Abwehr ist immer nur so stark wie das schwächste Glied – und aufgrund der Vielfalt der verfügbaren Geräte und der ganz unterschiedlichen Nutzungsvarianten tendieren Mobilgeräte dazu, das schwächste Glied dieser Kette zu sein.
Gezählte Stimmen: 18
Für die kontrollierte Absicherung privat und beruflich genutzter Endgeräte sowie den gleichzeitig erforderlichen Schutz der Privatsphäre der Mitarbeiter bietet Samsung schon seit 2013 mit Samsung Knox eine umfassende und flexible Sicherheitsplattform an. Auf den Endgeräten trennt es die geschäftlichen Daten zuverlässig von den persönlichen Daten und erlaubt die Durchsetzung und Einhaltung der IT-Sicherheitsrichtlinien. Unternehmensdaten werden dazu verschlüsselt und passwortgeschützt nur autorisierten Personen zugänglich gemacht.
In dem Buch „Samsung Knox für Dummies“ bekommen Sie einen grundlegenden Überblick über die Funktionen und Möglichkeiten von Samsung Knox in Unternehmen. Sie erfahren, wie Samsung Knox mit hardwarebasierender Sicherheit dafür sorgt, dass Geräte mit der gewünschten Sicherheitssoftware arbeiten und deren Integrität gewährleistet ist. Außerdem wird erklärt, wie Samsung Knox die Sicherheit von Anwendungen und Daten sicherstellt und was die hardwarebasierende Sicherheitsarchitektur für den Fernzugriff leistet.
Bewerben Sie sich hier, um das Buch „Samsung Knox für Dummies“ als Hardcopy zu erhalten. Für den Versand ist die Angabe einer gültigen Postadresse erforderlich. Die Anzahl der verfügbaren Exemplare ist auf knapp über 300 begrenzt. Auslieferung solange Vorrat reicht. Bei mehr Bewerbern als verfügbaren Exemplaren behält sich ZDNet.de die Auswahl der Empfänger vor.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…