- Anzeigen -


Funktionen für das Mobilgerätemanagement


Mehr Sicherheit und Transparenz durch automatisiertes "Landesk Unified Endpoint Management"
Upgrades zum Kernangebot bieten optimierte Workspaces für Benutzer, automatisierte Rollout-Projekte und E-Mail-Sicherheit für Mobilgeräte

(16.03.16) - Landesk Software hat überarbeitete Versionen ihrer zentralen IT-Management-Lösungen vorgestellt. Zusammen mit der neuen "Landesk Mobile Security Suite 2016" sorgen die "Landesk Management Suite 2016" und die "Landesk Security Suite 2016" für mehr Transparenz beim Benutzer, optimieren die Sicherheit der Unternehmens-IT und erhöhen deren Automatisierungsgrad.

Unified Endpoint Management
Die Landesk Management Suite 2016 bietet Benutzern mit Unified Endpoint Management (UEM) die Endpunktverwaltung. UEM umfasst Tools für eine ganzheitliche Endgeräteverwaltung. Als Lösung für das Client-Management bietet dieses Produkt jetzt auch umfassende Funktionen für das Mobilgerätemanagement. Unternehmen können damit Geräte, Pakete und Workflows für PCs, Macs, Linux, Chromebooks und neuerdings auch für iOS- und Android-Geräte über eine zentrale Benutzeroberfläche und einen zentralen Server verwalten. Damit sammeln IT-Teams gerätebezogene Daten, mit denen sich Vorgänge in ihren Umgebungen innerhalb kürzester Zeit bewerten lassen. Auch können sie ihre Management-Workflows so optimieren, dass für jede Plattform automatisch die entsprechende Software bereitgestellt wird.

Der vereinfachte administrative Arbeitsablauf versetzt Systemadministratoren in die Lage, spezifische Richtlinien oder Pakete für einzelne Benutzer oder Gruppen bereitzustellen. Dabei stellen die UEM-Funktionen sicher, dass jedes Gerät die erforderlichen Änderungen und Apps erhält. Für Unternehmen mit stärkerem Sicherheitsfokus ist die neue Landesk Mobile Security Suite als Add-on zur UEM-Plattform verfügbar.

Erweiterte Workspaces
Um die Unternehmens-IT zu modernisieren, hat Landesk die Funktionalität ihrer Workspaces-Plattform für das gesamte Portfolio erweitert. Eine intuitive, rollenbasierte und klare Benutzeroberfläche verändert die Art und Weise, in der die Anwender mit ihren Management-Tools interagieren. Dieser Ansatz stellt sicher, dass alle Geräte ordnungsgemäß verwaltet werden, ohne dass dies die Endbenutzer beeinträchtigt.

Mit der Security Suite 2016 führt Landesk Workspaces für den Sicherheitsadministrator ein. Eine Ansicht, bei der die Sicherheitsaufstellung der Geräte im Netzwerk im Mittelpunkt steht, verbindet sicherheits- und IT-bezogene Betriebsabläufe und hilft, nötige Nachbesserungen zu priorisieren. Dank umfassender Gerätetransparenz sehen Administratoren, was gepatcht werden muss oder wo Schwachstellen vorliegen.

Automatisierte Rollout-Projekte
Durch neue Funktionen zur Automatisierung von Rollout-Prozessen für große und kleine Softwareprojekte (z. B. Softwarebereitstellungen und Patching) in der Management Suite 2016 und der Security Suite 2016 unterstützt Landesk die IT zusätzlich. Insbesondere wiederkehrende Verteilungsprojekte werden vereinfacht. Dazu lassen sich vorbereitete Rollout-Prozesse mit diesen Funktionen so automatisieren, dass sie ausgehend von kleineren Pilotgruppen auf unternehmensweite Verteilungen ausgeweitet werden können. Integrierte Gantt-Diagramme und automatisierte E-Mails verbessern die Transparenz von Projekten und vereinfachen so die Verwaltung von Projektzeitplänen aus dem Tool heraus.

Secure Mobile E-Mail, Application Wrapping, Secure Mobile Browser
Die Mobile Security Suite von Landesk verbessert unter anderem die E-Mail-Sicherheit für Mobilgeräte. Sie ermöglicht Benutzern unter Verwendung des nativen E-Mail-Clients ihres persönlichen mobilen Geräts einen geschützten Zugriff auf Unternehmens-E-Mails und -Anhänge. Außerdem greifen sie mit dieser Lösung über die von ihnen bevorzugte E-Mail-Anwendung sicher auf Inhalte wie Kalender zu.

Ein weiterer Bestandteil der Mobile Security Suite ist das "App Wrapping". Damit lassen sich native Anwendungen und Anwendungsdaten des Unternehmens vor Datenlecks und einer möglichen Gefährdung durch Malware schützen. Diese geht häufig von privaten Anwendungen der Endbenutzer aus. Die Suite bietet Sicherheit für mobile Geräte beim Browsen im Internet und erleichtert Benutzern den Zugriff auf interne Websites des Unternehmens. Dabei sind weder VPN noch eine zusätzliche Anmeldung erforderlich. (Landesk Software: ra)

Landesk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Ransomware: Druva spürt Anomalien

    Die Bedrohungslage für Unternehmen durch Ransomware hat sich deutlich verschärft und zählt im Maßnahmenkatalog von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen die Unternehmen dazu, sich im Rahmen von Datenmanagement- und Information-Governance-Strategien besser zu schützen und Anomalien im Datenverkehr frühzeitig zu erkennen.

  • Nie mehr Passwörter vergessen

    E-Mail, Facebook, Instagram, Amazon oder das Online-Bankkonto: das sind nur einige Beispiele dafür, wo sich Anwender täglich aufs Neue einloggen. Um auf Nummer sicher zu gehen, sollten Nutzer für jeden Account ein unterschiedliches, sicheres Passwort verwenden. Die Realität sieht jedoch anders aus: Die meisten Anwender nutzen ein Passwort für mehrere Konten und ändern es nur selten. Laut einer Bitkom-Umfrage haben mehr als ein Drittel der Internetnutzer in Deutschland (37 Prozent) ein und dasselbe Passwort für mehrere Online-Zugänge, zum Beispiel zu E-Mail-Diensten, sozialen Netzwerken oder Online-Shops. Das macht es Cyberkriminellen leicht, Zugriff auf alle Konten zu bekommen, wenn sie nur ein einziges Passwort gehackt haben.

  • Sicherheits-Regelwerke implementieren

    Tenable Network Security gibt einen erweiterten Support für die drei wichtigsten Security-Regelwerke bekannt. Tenable unterstützt sowohl das Regelwerk des Center for Internet Security Critical Security Controls (CSC), als auch die ISO/IEC 27001/27002 (ISO 27K), sowie das NIST Framework for Improving Critical Infrastructure Cybersecurity (CSF) und hilft Unternehmen damit technische Kontrollen zu automatisieren und die Sicherheitseffektivität zu erhöhen.

  • Malware-Schutz für Industrial Control Systems

    Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt.

  • Auch als User-Managed Access-Lösung entwickelt

    ForgeRock stellt ihre neueste Plattform vor. Integraler Bestandteil der Identity Management-Plattform ist die Implementierung des "User-Managed Access"-Standards (UMA). Aufbauend auf den Prinzipien "Consent by Default" und "Consent by Design", ist die ForgeRock Identity Platform die erste Identitätsmanagement-Plattform, die eine UMA-Implementierung unterstützt, in der das Zustimmungsmanagement von Verbrauchern und die Weitergabe von Daten gebündelt sind. Die Verwendung persönlicher Kundendaten hat sich im Laufe der Zeit aufgrund von veränderten Richtlinien und Gerichtsverordnungen stark weiterentwickelt. Beispielsweise hatte die Verordnung des EU-Gerichtshofs Ende 2015 Auswirkungen darauf, wie zahlreiche Unternehmen in den USA das Safe-Harbor-Framework verwenden. Auch veränderte Vorschriften, wie die bevorstehende EU-Datenschutz-Grundverordnung, haben häufig Auswirkungen auf Daten, für deren Nutzung bereits eine Zustimmung eingeholt wurde.