•   +49 (0)89 - 45 22 094 0
  •   Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 4 Minuten Lesezeit

Tag für Tag nutzen Ihre Mitarbeiter freie WLAN-Netze an Flughäfen, in Hotels oder im nächsten Café. Der Zugriff auf Unternehmensdaten erfolgt unterwegs – sowohl von unternehmenseigenen, als auch  von privaten mobilen Endgeräten. Mobile Devices dominieren den Business-Alltag. Das damit einhergehende IT-Sicherheitsrisiko wird dennoch eklatant unterschätzt.

Was Nutzern praktisch und flexibel erscheint, ist für Cyberkriminelle ein Eldorado. Angriffe auf mobile Endgeräte haben sich in den letzten Jahren vervielfacht. Neben schadhaften Apps und Malware sowie Sicherheitslücken auf Devices, ist insbesondere das Netzwerk ein beliebter Angriffsvektor. Mit Man-in-the-Middle-Angriffen erlangen Hacker Einsicht und die Möglichkeit zur Manipulation und Entwendung von Unternehmensdaten und -informationen.

Mobile Security ernst nehmen

Eine Absicherung des modernen Arbeitsumfelds ist unverzichtbar, denn der Verlust verlorener und kompromittierter Daten hat weitreichende Folgen für eine Organisation. Nicht nur die Kundenbeziehung steht auf dem Spiel, auch Umsatzeinbußen und Bußgelder im Hinblick auf die EU-Datenschutzgrundverordnung sind mögliche und weitreichende Folgen einer mobilen Bedrohung.

 

Unternehmenseigene und private mobile Endgeräte gehören zum Alltag. Ihre Sicherheit wird aber unterschätzt.

Unternehmensdaten schützen mit
MobileIron Threat Defense

Angriffe breiten sich auf Mobilgeräten besonders schnell aus. Unternehmen sehen sich in kürzester Zeit mit einer unternehmensweiten Bedrohung der IT-Infrastruktur konfrontiert. Doch wie kann das Risiko von Datenverlust im mobilen Arbeitsumfeld auf allen Geräten, unabhängig von Zeit und Ort minimiert werden? Die einzige Lösung: Proaktiv handeln, einen Schritt voraus sein und den neuesten Bedrohungen für mobile Geräte zuvorkommen.

Diesen Ansatz verfolgt MobileIron Threat Defense: Die Threat-Defense- Lösung stellt erweiterte mobile Gerätesicherheit und damit Compliance sicher.

Zentrale Anforderungen an eine solche Lösung sind:

  • Eine vollständig in das Enterprise Mobility Management integrierte App zum Schutz vor Bedrohungen
  • Aktivierung und Aktualisierung der Gerätesicherheit ohne notwendige Interaktion durch den Nutzer
  • Blockieren der bekannten und Zero-Day- Bedrohungen für eine erweiterte mobile Sicherheit
  • Systemübergreifender Schutz für iOS- und Android-Geräte, auch ohne Internetverbindung
  • Erkennung und sofortige Behebung von On-Device- DNA-Bedrohungen durch Machine-Learning- Algorithmen

Neben den technischen Herausforderungen, spielt Nutzerfreundlichkeit und Agilität der Mitarbeiter eine entscheidende Rolle für den Erfolg der Mobile- Sicherheit. Die Lösung darf Nutzer bei der täglichen Nutzung nicht einschränken.

Parallel sollte (unter Datenschutzrichtlinien) ein detaillierter Überblick über alle Bedrohungen erstellt und zentral verwaltet werden.
Das einmalige Konzept von MobileIron Threat Defense

Das einmalige Konzept von
MobileIron Threat Defense

Mit einer einzigen App, die vollständig in das Enterprise Mobility Management integriert ist, werden Mobilgeräte abgesichert: Auf den Ebenen Gerät, Netzwerk und Anwendungen/Apps.

MobileIron hebt drei wesentliche Vorteile zur Lösung hervor:

  • Einfach: Eine in den MobileIron-Client integrierte App erleichtert den Schutz. Endanwender müssen die Anwendung nicht selber aktivieren, so wird ein zentrales Sicherheitsrisiko reduziert.
  • Transparent: Die App liefert sofort und laufend eine transparente Übersicht über Bedrohungen durch Schadsoftware auf all Ihren Mobilgeräten und eine detaillierte Analyse riskanter Apps.
  • Auf dem Gerät: Die Lösung bietet bisher nicht dagewesene Erkennungs- und Eindämmungsmöglichkeiten für bekannte und neue Bedrohungen.

Mit einer lokalen Compliance-Aktion erkennt MobileIron Threat Defense bekannte sowie Zero-Day Angriffe und dämmt Bedrohungen zeitnah ein.

Erkennt MobileIron Threat Defense einen Angriff, ist weder WLAN noch Mobilfunknetz erforderlich: Anders als andere Mobile-Security- Lösungen spielt sich der Vorgang des Erkennens und Eliminierens rein auf dem Gerät ab – er bedarf keiner Cloud-Technologie und somit keiner aktiven Netzwerkverbindung. Dadurch kann die Zeit bis zur Erkennung und Eingrenzung stark minimiert werden. Zeit, um einem Angriff den entscheidenden Schritt voraus zu sein.

Live-Webinar zu MobileIron Threat Defense

Apropos Zeit: Nehmen Sie sich rund 30 Minuten um alles über das zeitgemäße Erkennen und Eliminieren von mobilen Bedrohungen zu erfahren.

Im kostenlosen CYQUEO-Webinar "Mehr Sicherheit für Mobile Devices". Mehr erfahren

Dieser Artikel basiert auf einem Beitrag von Franziska Schmitt, Product Marketing Manager, Infinigate Deutschland GmbH. Wir bedanken uns für die Kooperation.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.