Mobile Device Management

Samsung Knox (Bild: silicon.de)

Forscher finden Schwachstellen in Samsung Knox

Auch eine ausgefeilte Sicherheitslösung wie Samsung Knox bietet keinen hunderprozentigen Schutz vor Angriffen, wie israelische Forscher jetzt in einem Paper aufzeigen. Allerdings sind die Fehler schwer auszunutzen und die detaillierter beschriebenen Lücken bereits behoben.

(Bild: Citrix)

Citrix bastelt weiter am Umbau zum Cloud-Lösungs-Anbieter

Produkte sollen künftig in den Hintergrund treten – stehen aber bei der derzeit laufenden Hausmesse in Las Vegas noch im Mittelpunkt. XenApp und XenDesktop 7.9 sollen im Juni kommen und besserer Grafikleistung durch Support von Intels Iris Pro bringen. XenApp und XenDesktop künftig Secure Single-Sign On (SSO). Secure Forms soll papierbasierende Prozesse digitalisieren.

T-Systems Mobileiron (Grafik: silicon.de)

T-Systems erweitert Dynamic Workplace um EMM-Angebot von MobileIron

Mit dem vor zwei Jahren am Markt eingeführten Dynamic Workplace bietet T-Systems Unternehmen Arbeitsplätze in der Cloud an. Mitarbeiter sollen damit jedem Internet-fähigem Gerät auf ihre gewohnte Umgebung zugreifen können. Die bislang getrennt angebotenen Management- und Sicherheitsfunktionen der MobileIron-Plattform ergänzen das Angebot nun.

fraunhofer-app-ray-800-335x251

Mobile Apps hacken – leichter als gedacht

Praktisch jedermann kann sich ein Tool beschaffen, mit dem sich mobile Apps hacken lassen. Anwendungen wirksam gegen solche Zugriffe zu schützen wäre auf der anderen Seite so schwierig auch wieder nicht, meint Mirko Brandner, Sicherheitsexperte von Arxan Technologies.

Enterprise Mobile Management (EMM)

Die wichtigsten Enterprise Mobility Trends in Deutschland

Die hohe Innovationsdynamik der Mobile IT wird zweifelsohne auch in 2016 anhalten. Unternehmen und Anbieter, die am Puls der Zeit sein wollen, sollten die folgenden drei Aspekte besonders beachten, erklärt Mark Alexander Schulte, Analyst bei IDC in Frankfurt.

always_on_mobile_shuttersto

Mobile Technologien – Fluch oder Segen?

Ständig erreichbar und “always on”-Mentalität oder dank Online-Lösungen und mobiler Technologien selbstbestimmt? Wie gehen Unternehmer und Selbstständige mit den neuen Möglichkeiten in ihrem Arbeitsalltag um? Das fragt sich Rainer Downar, Executive Vice President Central Europe bei Sage Software, bei seinem Debut im silicon-Blog.

Logo Nokia (Bild: Nokia)

Nokia stellt LTE-Nachfolger vor

Kompatibel mit bestehenden Endgeräten aber bislang nur im Labor erprobt. Die neue Mobilfunk-Technologie pCell soll den Leistungsabfall in Funkzellen mit vielen Teilnehmern verhindern.

ipad-air-2013 (Bild: Apple)

iOS: Sandbox-Schwachstelle befand sich in MDM-Verwaltung

Mitte August wurde sie mit Freigabe von iOS 8.4.1 beseitigt. Wenn Zugangsdaten zu Firmenservern per MDM verteilt wurden, konnten Angreifer die Anmeldedaten abgreifen. Der Sicherheitsfirma Appthority zufolge nutzen 67 Prozent der Firmen-Apps, die einen Serverzugang erfordern, diese Methode.

Prüflabore: Wo das Knacken von IT-Sicherheit Alltag ist

Netzwerk-Sicherheit – und darüber hinaus

Wo fängt Netzwerk-Sicherheit an, und wo hört sie auf? Dieser Frage geht heute Volker Marschner von Cisco Security nach. Nachdem selbst Regierungsstellen nicht mehr vor Hackern gefeit sind, scheint diese Frage dringender denn je.

MobileIron Logo (Bild: MobileIron)

MobileIron schützt Privatsphäre und Daten

Mit neuen Lösungen schützt MobileIron Daten in Apps, Netzwerk und in der Cloud. Doch auch die Anwender sollen privaten Daten vor den Arbeitgebern schützen können, damit soll das gegenseitige Vertrauensverhältnis zwischen Mitarbeiter und Arbeitgeber optimiert werden.

RSA_Trends_Cyberthreats-640x250

Tiefgreifender Wandel bei IT-Bedrohungen

Angreifer setzen vermehrt auf eine ausgeklügelte Kombination verschiedener Angriffsvektoren und potentieren dadurch die schädlichen Auswirkungen. Jetzt berichten Experten von RSA von neuen Trends. So wurden beispielsweise 40 Prozent betrügerischen Transaktionen 2014 mit Mobilgeräten durchgeführt.