Mobile Device Management auch für KMU

B2B Cyber Security ShortNews

Beitrag teilen

Der Security Anbieter G DATA hat sein Mobile Device Management runderneuert und sorgt somit auch für mehr Sicherheit bei Smartphones. Der Bereich Mobile Security im Netzwerk ist jetzt auch für KMU erhältlich – ein Bereich, der meist schlechter geschützt ist.

G DATA CyberDefense hat seine Mobile-Device-Management (MDM)-Lösung grundlegend überarbeitet. Durch das Update können jetzt auch kleine Unternehmen mit fünf Smartphones ihre Geräte im Unternehmensnetzwerk mit der Stand-alone-Lösung unabhängig von der gewählten Endpoint Protection sicher verwalten.

Anzeige

MDM bereits ab 5 Smartphones bei KMUs

Die MDM-Lösung ist sowohl für Mobilgeräte mit Android als auch iOS-Betriebssystem nutzbar und darüber hinaus mit sämtlichen Enterprise-Mobile-Management-Systemen kompatibel. MDM ist in allen Businesslösungen von G DATA enthalten.

Mit dem überarbeiteten MDM-Angebot von G DATA CyberDefense erhalten IT-Administratoren durch die neue Stand-alone-Lösung weitreichende Kontrolle über Smartphones im Unternehmensnetzwerk. Die Administration erfolgt über eine einfache Benutzeroberfläche. Neue Geräte lassen sich schnell und unkompliziert einbinden und administrieren. Filter für Listen oder feste Profile für bestimmte Gruppen erleichtern außerdem die Verwaltung größerer Smartphone-Bestände. Bereits kleine Unternehmen ab fünf Geräten können das MDM ab einem Euro pro Monat und Smartphone einsetzen. Bei verdächtigen Aktionen erhalten Admins konkrete Anweisungen, was mit den betroffenen Geräten zu tun ist.

Umfassende Sicherheit

Mobile-Device-Management von G DATA sorgt für mehr Sicherheit im Unternehmensnetzwerk. Im Fall eines Schadcodefundes auf einem Smartphone unterstützt das Modul Administratoren durch Handlungsanweisungen. Wenn beispielsweise ein Mobilgerät gerootet oder die SIM-Karte gewechselt wurde, erhält der IT-Verantwortliche umgehend die Empfehlung, das Gerät zu sperren oder zu lokalisieren. Darüber hinaus lassen sich per Fernzugriff Malware oder Schadcode-Apps direkt löschen. So erhalten IT-Administratoren die notwendige Unterstützung und das Know-how, um Firmen-Smartphones vor fremden und gefährlichen Zugriffen zu schützen.

Sicherheitsfunktionen im Überblick

  • Echtzeitschutz & Antiviren-Engine: Der Webschutz schützt alle Aktivitäten im Browser auf Android-Geräten. Der Virenscan prüft die gesamten Geräte unauffällig im Hintergrund und blockt Schädlinge jeder Art ab – auch direkt bei der Installation neuer Apps.
  • Diebstahlschutz: Für den Fall, dass ein Android-Gerät verloren geht, können IT-Admins verschiedene Notfallmaßnahmen ergreifen. Über die Standortbestimmung finden sie es wieder oder löschen aus der Ferne alle vorhandenen Daten.
  • App-Filter: Damit verhindern Verantwortliche die Nutzung unerwünschter Applikationen: Dank Black- und Whitelisting lässt sich einfach festlegen, welche Apps auf den Geräten blockiert oder erlaubt sind – entsprechend den Richtlinien des Unternehmens.
  • Zentrales Dashboard: Die Verwaltung der Mobilgeräte erfolgt wie bei allen anderen Clients zentral über das übersichtliche Dashboard. Hier haben die Admins stets die Sicherheit aller mobilen Geräte im Blick und rollen neue Sicherheitseinstellungen zentral an die Geräte aus.
  • Sicheres Surfen: Der Webschutz blockiert gefährliche Webseiten, die beispielsweise kritische Daten wie Passwörter abgreifen.
  • Gerootete Geräte verbieten: Mit einem Klick aktivieren IT-Admins eine Warnung für gerootete Geräte.
  • SIM-Kartenschutz: Gegen fremden Zugriff lassen sich mobile Geräte automatisch bei unbefugtem Wechsel der SIM-Karte sperren.
Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen