Ebertlang Ebertlang

Wie im Actionfilm: Selbstzerstörungsmodus für gestohlene Endgeräte mit der Poison Pill von Carbonite

6. Juni 2019 In: Backup & Continuity

“Dieses Gerät wird sich in 5 Sekunden selbst zerstören!” Solche Szenen kennen Sie aus Actionfilmen wie Mission Impossible und James Bond. Was wäre, wenn es so etwas auch im Ernstfall für die Daten Ihrer Kunden gäbe? Carbonite Endpoint kann genau das! Zwar ohne große Explosionen und Rauch, trotzdem genauso zuverlässig. Verliert beispielsweise ein Außendienstmitarbeiter sein Mobilgerät, werden unternehmensrelevante Daten dank der integrierten Poison Pill automatisiert gelöscht. Und das sogar ohne Internetverbindung – ein großer Unterschied zu herkömmlichen Löschvorgängen aus der Ferne.

Carbonite Endpoint erkennt automatisch, wenn ein verlorenes oder gestohlenes Gerät über einen gewissen Zeitraum nicht mit dem Internet verbunden wurde und leitet den Löschvorgang ein. Löschzeitpunkt und -umfang können dabei beliebig vorab via Policy-Richtlinien festgelegt werden.

Dieses Feature ist also besonders für Unternehmen mit Außendienstmitarbeitern geeignet. Doch auch grundsätzlich gilt: Firmen sollten regelmäßige Backups von Endgeräten, beispielsweise Smartphones oder Notebooks, erstellen und gleichzeitig gegen unbefugten Zugriff sichern. Ein wichtiger Schritt, denn oft hört die Datensicherung beim Unternehmensserver auf – obwohl mobile Geräte mindestens genauso gefährdet sind.

Weiterlesen


Huawei verliert Android-Lizenz – was Sie und Ihre Kunden jetzt bezüglich Sicherheit wissen müssen

28. Mai 2019 In: Security

Huawei hat in den letzten Jahren ein enormes Wachstum hingelegt: vom kleinen und unbekannten Elektronikhersteller hin zum zweitgrößten Smartphone-Produzenten der Welt. Auch in den von Ihnen betreuten Unternehmen werden sehr wahrscheinlich Mitarbeiter Geräte des Herstellers im Einsatz haben, womit es aber in naher Zukunft in dieser Form vorbei sein könnte. Denn: Dem chinesischen Hersteller wurde von Google die Lizenz für die Nutzung des Android-Betriebssystems entzogen. Wir haben unsere Security-Experten ESET und G DATA zu dieser aktuellen Thematik befragt, um Ihnen eine Einordnung der Situation für Sie und Ihre Kunden zu erleichtern.

Android von Google war bis jetzt das Herzstück der Smartphones von Huawei. Zukünftig werden allerdings keine neuen Versionen mehr auf den Mobilgeräten zu finden sein und bestehende Geräte nur noch Updates für bisherige Installationen erhalten. Thomas Uhlemann ist Security Specialist bei ESET und sieht für Endkunden mit Huawei-Geräten zunächst kein Sicherheitsproblem: “Die Aufkündigung der Kooperation wird erst einmal keine Auswirkungen haben. Google hat klargestellt, dass Anwendern auch weiterhin Updates und Google-Dienste zur Verfügung stehen werden.”  

Weiterlesen

Klick, klick, klick…

7. April 2014 In: Allgemein

Wie war Ihr letzter Urlaub? Haben Sie abschalten können? Mal nicht auf Ihr Smartphone geschaut, Ihre Inbox gecheckt oder Facebook besucht? Nein? Nicht schlimm, damit sind Sie nicht allein – nur die Wenigsten können heutzutage richtig entspannen und ihren persönlichen Internet-Stecker ziehen. Schließlich könnten wir ja etwas verpassen; einen Tweet, eine neue Homepage, eine wichtige Nachricht. Wir leben nur noch in Echtzeit, auf der Überholspur – immer mehr, immer up-to-date, immer online.

Wie so oft an dieser Stelle auch diesmal der Hinweis: Jetzt kommt kein Abgesang auf die moderne Technik und kein Fatalismus des Internets. Es ist toll, es macht Spaß und bietet so unendlich viele Vorteile! Es beschleunigt unser Leben aber auch so sehr, dass wir oftmals Schwierigkeiten haben, noch mitzukommen – ein Blick auf diese Seite zeigt auf faszinierende und bedrückende Art zugleich, wie schnell. Klick, klick, klick – keine Sekunde ohne 1.000 neue Tweets, hunderte neue Homepages, hunderttausend verschickte E-Mails. So sieht der tägliche Wahnsinn aus, ob wir wollen oder nicht. Das Internet ist quasi das Perpetuum Mobile der Neuzeit – unaufhaltsam, sich selbst nährend wie ein Schwarzes Loch.

Das World Wide Web und die damit einhergehende Technologisierung unseres Lebens ist Fakt, deshalb müssen wir uns eigentlich nur überlegen, wie es sich am besten mit ihm lebt – ohne kalten Schweiß auf der Stirn, nur weil wir mal kurz offline sind. Wie ein Paradoxon erscheint es da, dass ausgerechnet das Internet eine Seite zur Entschleunigung bereitstellt.

Wenn Sie das Gefühl von innerer Unruhe kennen, schauen Sie doch mal hier vorbei und machen mal zwei Minuten nichts…


Samsung setzt auf G Data

4. Juni 2013 In: Allgemein

Nicht erst seit die Verkaufszahlen mobiler Endgeräte die der PCs überholt haben, gilt: Smartphone- und Tablet-Besitzer sollten sich mit dem Thema Mobile Security auseinandersetzen. Und das nicht ohne Grund: Zu Zeiten stark ansteigender Malware-Raten wird der umfassende Schutz vertraulicher Daten vor allem für Unternehmen immer wichtiger.

Um diese Tatsache weiß auch Samsung, der größte Smartphone-Hersteller weltweit, und empfiehlt seinen deutschen Business-Kunden exklusiv MobileSecurity 2 aus dem Hause G Data. Die Software bietet Android-Smartphones und -Tablets einen Rundumschutz, indem sie die Geräte vor Bedrohungen abschirmt. Zum Leistungsumfang gehören außerdem Basisfunktionen des Mobile Device Managements wie beispielsweise Fernortung und Datenlöschung verlorener Mobilgeräte.

Weitere Informationen zu den mehrfach zum Testsieger gekürten G Data-Produkten finden Sie hier.


BYOD und Backup? Am besten mit BackupAssist!

12. Februar 2013 In: Allgemein

Das Thema BYOD – Bring Your Own Device – beherrscht seit geraumer Zeit die Schlagzeilen. Obwohl die Tatsache, dass Mitarbeiter ihre eigenen Smartphones, Laptops und Tablets in die Firma mitbringen und auf ihren Geräten mit Firmendaten arbeiten, nicht neu ist, avancierte das Thema 2012 zum Dauerbrenner. Denn immer mehr Firmen und Mitarbeiter praktizieren seit letztem Jahr BYOD.

Mobile DevicesÜber die Vorteile aber auch die Sicherheit der Firmendaten wurde deshalb in den letzten Monaten viel berichtet und diskutiert. Die Frage, wie man ein sinnvolles Backup der sensiblen Firmendaten auf den privaten Geräten  realisiert, wurde bis heute jedoch kaum behandelt. Unser australischer Partner Cortex I.T., Hersteller der einfachen und flexiblen Backup-Lösung BackupAssist, hat sich jetzt ein paar Gedanken zu diesem Thema gemacht, die wir Ihnen nicht vorenthalten möchten.

Richtlinien festlegen

Um die Einbeziehung mobiler Endgeräte in die Backup-Strategie mit dem korrekten Umgang privater Daten zu vereinen, lohnt es sich, eine schriftliche Vereinbarung zu treffen. In dieser sollte dann festgelegt sein, welche Geräte und Anwendungen verwendet werden dürfen oder wie sonstige Richtlinien gehandhabt werden.

Automatische Backups

Kommt ein Mitarbeiter von einer Auslandsreise, einem Auswärtstermin oder der Heimarbeit ins Büro zurück, sollten die Daten, die sich seitdem geändert haben, sofort auf den Server übertragen und gesichert werden, sobald das mobile Gerät mit dem WLAN verbunden ist. Für diese zusätzliche Sicherung, die auf jeden Fall Teil der Backup-Strategie sein sollte, gibt es diverse Apps.

Daten eingrenzen

Natürlich macht es keinen Sinn, sämtliche Daten zu synchronisieren und zu sichern. Private Bilder oder Dokumente sollten daher kein Teil der Backup-Strategie sein. Sinnvoll ist eine klare Definition im Vorfeld und eine entsprechende Umsetzung. So sollten beispielsweise auf dem Gerät private und geschäftliche E-Mail-Konten und Anwendungen getrennt sein, und geschäftliche Dokumente sollten in extra dafür angelegten Ordnern gespeichert werden.

Beachten Sie diese einfachen Tipps, so steht dem BYOD nichts im Wege.

Und unser extra Tipp: Die Daten des Servers sichern Sie natürlich am besten mit BackupAssist, der flexiblen und sicheren Backup-Lösung für Microsoft Windows. Weitere Informationen zu BackupAssist sowie eine kostenlose Testversion finden Sie hier.


G Data MobileSecurity 2 for Android veröffentlicht

15. Juni 2012 In: Allgemein

Unser Partner G Data, Hersteller mehrfach preisgekrönter Sicherheitssoftware, hat heute die zweite Version von G Data MobileSecurity for Android veröffentlicht.

Diese bietet neben dem Schutz vor Viren, bedrohlichen Apps und Gefahren beim Surfen auch die Möglichkeit, verlorene Smartphones zu  finden oder die Inhalte aus der Ferne zu löschen, um sie vor Zugriff durch Dritte zu schützen.

Alle Informationen zur neuen Version im Überblick finden Sie hier.


Neue Videocasts online: MDaemon, die Multi-Smartphone-Plattform

16. Februar 2012 In: Allgemein

In unseren beiden neuen Videocasts möchten wir Ihnen die verschiedenen Möglichkeiten der Smartphone-Integration im MDaemon Messaging Server vorstellen. Denn neben dem integrierten BlackBerry Enterprise Server bietet MDaemon auch für Android, iOS oder Windows Mobile hervorragende Unterstützung.

Im ersten Teil stellen wir Ihnen die vollintegrierte BlackBerry Solution in MDaemon vor, die als Schnittstelle zwischen BlackBerry-Geräten und der MDaemon Groupware fungiert:

[youtube=http://www.youtube.com/watch?v=TKrJgeHAErE]

Im zweiten Teil präsentieren wir Ihnen den ActiveSync-Server des MDaemon, der die Einbindung mobiler Plattformen wie iOS oder Android ermöglicht:

[youtube=http://www.youtube.com/watch?v=tuDS5bZAUVA&feature=channel_video_title]

Weiterführende Informationen zum MDaemon Messaging Server sowie eine kostenlose Testversion finden Sie hier.

Weitere Videocasts zu MDaemon finden Sie auf unserem YouTube-Kanal.


Der mobile Jahresrückblick

14. Dezember 2010 In: Allgemein

Willkommen im mobilen Zeitalter:

[youtube=http://www.youtube.com/watch?v=6mCkbrYKQyI&feature=player_embedded]