Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

SecurStar macht mobile Endgeräte sicher

13.07.09

Reisezeit ist Gefahrenzeit. Ob im Urlaub oder privat. Denn mobile Endgeräte haben sich zu einem festen Begleiter entwickelt. Bleiben die hierauf gespeicherten Daten ungesichert, ist der Ärger vorprogrammiert, wenn Smartphones, Laptops und Co.  in unautorisierte Hände geraten. Hier setzt der Verschlüsselungsspezialist SecurStar an und gibt den Unternehmen mit seiner Lösung DriveCrypt Plus Pack Enterprise Edition ein Tool an die Hand, mit der sich sowohl die Daten verschlüsseln lassen als auch eine zentrale Verwaltung der Rechner möglich wird.

Das Verschlüsselungsprogramm umfasst unter anderem Full-Disk-Encryption, Pre-boot-Authentifizierung sowie eine Sicherung via 256-Bit-AES-Schlüssel. Schutzmechanismen sollen das Starten der Geräte durch Unbefugte sowie das Ausspähen der Passwörter verhindern. Ferner wird eine Codierung externe Medien wie  zum Beispiel USB-Sticks unterstützt.

Die Enterprise Edition kommt darüber hinaus mit einer Management-Konsole in die Unternehmen, die den Anwendern eine einfache Installation und Administration über Netzwerke hinweg von einem zentralen PC  bietet. Die Verwaltung unterschiedlicher User, das Importieren von Profilen oder eine Einteilung der  Nutzer in Hierarchien ist mit Firmen-Lösung ebenfalls möglich. Die Software kann direkt von der Administrationskonsole auf den jeweiligen Clients installiert werden.

Weitere Meldungen

Xing mag Äpfel

Das auf Networking im Business-to-Business-Bereich spezialisierte Portal Xing stellt seine

...
Outsourcing: Risikominderung durch Vier-Augen-Prinzip

Häufig knarrt es in den Scharnieren der Outsourcing-Services oder es entstehen sogar Probl

...
Führungsposition im deutschen ECM-Markt rückt für d.velop immer näher

Während einige etablierte DMS/ECM-Hersteller Marktanteile verloren haben, konnte die d.vel

...
Fehlende SAP-Spezialisten im Mittelstand sind Treiber der Managed Services

Nach den Beobachtungen der msg services sind knappe Ressourcen für den SAP-Betrieb zum Ker

...
Felten Group mit goldenen Regeln für das Energiemanagement in der Produktion

Der Bedarf von Fertigungsunternehmen an einer energieeffizienten Produktion ist nach einer

...
G Data warnt vor manipulierten Google-Suchergebnissen

Der IT-Security-Spezialist G Data hat eigenen Angaben zufolge beobachtet, dass in den letz

...
Internet Explorer beim Browser-Check ganz vorne

Die Definition eines Top-Browsers steht laut Studie der Pass Consulting Group stark mit de

...
Detecon-/BITKOM-Studie zur IT-Organisation 2015

IT-Organisationen werden künftig stärker als derzeit üblich  die Geschäftsstrategien

...
IBM und SAP Hand in Hand für Studenten

Das University Comptence Center (UCC) an der Technischen Universität München unterstützt a

...
Poet präsentiert E-Commerce-Integration live auf der Internet World und CeBIT

Vollständig funktionsfähige Szenarien machen die gesamten systemübergreifenden Abläufe erl

...