Werbung

Damovo: In sechs Schritten zum optimalen Schutz mobiler Endgeräte

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Damovo: In sechs Schritten zum optimalen Schutz mobiler Endgeräte

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Mit einem neuen „Endpoint Protection Service“ sorgt Damovo für mehr Sicherheit im Bereich Mobile Unified Communications. Das modulare Lösungspaket bietet einen optimalen Schutz für mobile Endgeräte. Außendienstmitarbeiter sind eine der wichtigsten Zielgruppen von Mobile-Unified-Communcations-Lösungen. Sie arbeiten mit Smartphone, Notebook oder PC an den verschiedensten Orten: beim Kunden, in der Firmenzentrale, unterwegs in der Bahn oder am Flughafen und nicht zuletzt im Home Office. In all diesen Arbeitsszenarien gibt es unterschiedliche Sicherheitsrisiken und Bedrohungspotenziale beim Umgang mit sensiblen Unternehmensdaten. Um Auß;endienstmitarbeitern ein sicheres Arbeiten und Kommunizieren zu ermöglichen, hat Damovo ein umfangreiches Security-Paket für Mobile Unified Communications geschnürt. Die neuen Endpoint Protection Services umfassen alle Maß;nahmen zur Absicherung von Endgeräten wie PCs, Laptops, PDAs, Smartphones etc. Die Lösungen legen den individuellen Schutzbedarf für das jeweilige Endgerät fest und definieren die notwendigen Maß;nahmen zum Schutz vor potenziellen Risiken. Die sechs Schritte für einen optimalen Schutz mobiler Endgeräte auf einen Blick:

1. Data Loss Prevention Services verhindern mittels Verschlüsselung, dass bei Verlust oder Diebstahl des Endgeräts unberechtigte Zugriffe auf die Daten möglich sind. Auß;endienstmitarbeiter können alle Daten nur verschlüsselt speichern und übermitteln.

2. Identity Management Services übernehmen die Verwaltung und Bereitstellung von Identitätsinformationen zum Beispiel aus der Benutzerverwaltung. Zur Authentifizierung von Anwendern stehen unterschiedliche Verfahren wie Passwörter, Hardware-Token, Smartcards, Biometrie etc. zur Verfügung.

3. Policy Enforcement Services verhindern, dass Benutzer Sicherheitsmaß;nahmen umgehen können und so ungesichert Zugang zum Firmennetz bekommen. Endgeräte erhalten nur dann Zugriff ins Firmennetz, wenn sie alle erforderlichen Security-Einstellungen der Firmen-Policy erfüllen.

4. Backup & Restore Services schützen die Daten auf einem Endgerät bei Verlust, Diebstahl oder bei Totalausfall. Sensible Daten lassen sich per Fernzugriff löschen und so auch vor unbefugtem Zugriff schützen. Durch zentral abgelegte Konfigurationen und Datenbestände kann in kürzester Zeit ein Ersatzgerät wieder betriebsbereit konfiguriert werden.

5. Monitoring Services überwachen die Nutzung und das Verhalten von Endgeräten im LAN/WAN. Es wird kontrolliert und geprüft, ob Sicherheitsrichtlinien vom Anwender eingehalten werden. Der Datenverkehr vom und zum Endgerät wird auf Anomalien überwacht und bei potenzieller Gefahr wird das Endgerät vom Netzzugriff ausgeschlossen.

6. Anwender- und Prozess-Security-Services bieten die Möglichkeit, durch gezielte und periodische Trainingsmaß;nahmen für Anwender die Nutzung der Endgeräte und Anwendungen sicher zu beherrschen und stets sensibel für potenzielle Bedrohungen zu sein.

Die strategische Bedeutung der Einbindung aller mobiler Endgeräte in eine ganzheitliche, unternehmensweite IT-Sicherheitsstrategie, verdeutlicht ein Blick auf die alltägliche Arbeitswelt von Auß;endienstmitarbeitern: Das Kommunikationsvolumen und die qualitativen Anforderungen im Vertrieb sind in den letzten Jahren deutlich angestiegen. Belege dafür liefert eine Unified-Communications-Studie des Berliner Analysten- und Beratungshauses Berlecon Research (1). In Auftrag gegeben wurde sie von Damovo, Microsoft und Nortel. Für rund 90 Prozent der Vertriebs- und Auß;endienstleiter spielt effiziente Kommunikation eine zentrale Rolle, um die Kundenzufriedenheit zu erhöhen und eine schnelle Auftragsabwicklung sicherzustellen. Für 70 Prozent sind eine steigende Anzahl akquirierter Aufträge und eine bessere Koordinierung der Auß;endienstmitarbeiter sehr wichtig oder wichtig. Ohne die vollständige Integration der mobilen Endgeräte in eine ganzheitliche IT-Securitystrategie, ist dies nicht zu bewerkstelligen.

www.damovo.de

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Apps, Portale, Software – Prozesse effizienter gestalten

Automatisierung

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.