Software > Netzwerksoftware > Mobile-Device-Management (MDM, EMM und BYOD)

Aktuelle Marktübersicht - Mobile-Device-Management (MDM), Enterprise Mobility Management (EMM) und BYOD

In dieser SoftGuide-Rubrik finden Sie eine aktuelle Marktübersicht über Software und Systeme für Mobile Device Management (MDM) bzw. Programme für Enterprise Mobility Management (EMM). Im Rahmen der mobile Security ist es essentiell die mobilen Endgeräte wie Smartphones, Phablets und Tablets, die mit Betriebssystemen wie z.B. Android, iOS, Windows Phone oder BlackBerryOS ausgestattet sind, in das Gesamtsicherheitskonzept des Unternehmens, der Behörde oder der Institution zu integrieren. Das Bundesamt für Sicherheit in der Informationstechnik hat hierzu beispielsweise BSI - Mindeststandards für Mobile Device Management herausgegeben.

Probleme bei Ihrer Softwaresuche?

Die Definition von BYOD (Bring your own device) steckt bereits im Namen selbst. Immer mehr Mitarbeiter nutzen eigene mobile Endgeräte für geschäftliche Tätigkeiten. Über Device Manager (Android, iOS etc.) können Sie einen sicheren Zugriff auf die betrieblichen E-Mails, den Unternehmens-Content etc. gewährleisten. Die Software für MDM bzw. Systeme für EMM umfassen in der Regel plattformübergreifende Lösungen für die Einbindung von mobilen Endgeräten in Ihr Unternehmensnetzwerk und sichern den Zugriff auf die Cloud.

Mobile Device Management Software unterstützt dabei meist auch die Inventarisierung der mobilen Geräte, den Schutz der Daten und bietet ein mobile App Management (MAM). Umfassende EMM Systeme gliedern sich in die Verwaltung der mobilen Geräte (MDM), in die Verwaltung, der auf diesen Geräten befindlichen Apps (MAM) und bieten ein Mobile Information Management (MIM).

zeige 1 bis 5 (von insgesamt 5 Einträgen)
certEP
Windows Certificate Enrollment Proxy
Der certEP Certificate Enrollment Proxy agiert im Prinzip wie eine Microsoft CA und erlaubt die Registrierung von Zertifikaten (Certificate Enrollment, Auto Enrollment) mit einer Non-Microsoft CA. Es unterstützt das Autoenrollment für PCs und Usern in einer Windows Domäne. Die Vorteile liegen u.a. im Autoenrollment für Netzwerk- und Mobilgeräte via SCEP, Audit und Benachrichtigung von Zertifikatsereignissen etc. Außerdem ermöglicht certEP die Integration mit allen wichtigen MDM Systemen.
 
 
 
 
 
 
 
 
 
antares RiMIS ISMS - Informationssicherheitsmanagement-System
Ein Managementsystem für Informationssicherheit - auch nach TISAX®
Ein Managementsystem für Informationssicherheit - auch nach TISAX®
Mithilfe eines ISMS sollen Schwachstellen identifiziert, Bedrohungen erkannt, relevante Schutzmaßnahmen abgeleitet und Chancen wahrgenommen werden.
 
 
 
 
 
 
 
 
 
Magic xpa - Entwicklungs- und Applikationsplattform
Universal-Anwendungsplattform für Client-Server, RIA, SaaS und Mobile
Mit der codefreien Drag-and-Drop-Oberfläche von Magic xpa mit einer visuellen Entwicklungs- und Bereitstellungsumgebung können auch Menschen ohne Programmierkenntnisse schnell leistungsstarke Applikationen entwickeln. Die einfache und schnelle Erstellung von mobilen und Cross-Plattform-Business-Applikationen ermöglicht neue Geschäftsoptionen schnell und bedarfsgerecht zu erschließen.
 
 
 
 
 
 
 
 
 
OPTIMA Time - Webbasierte Zeiterfassungssoftware
OPTIMA TIME kombiniert moderne Zeiterfassung mit biometrischer Personenerkennung
OPTIMA Time ist eine serverbasierte Zeiterfassungssoftware. In Verbindung mit dem Zugangskontrollsystem wird die Erfassung der Arbeitszeit der Mitarbeiter sowie die Abwesenheits- und Urlaubszeit ermöglicht. . OPTIMA kann reine Personalzeiten ebenso erfassen und auswerten wie Zustände und einzelne Prozesse in Unternehmen. Der Vielfältigkeit der Nutzung sind kaum Grenzen gesetzt. OPTIMA Time bietet einen branchenübergreifenden Mehrwert, sowohl für kleine und mittelständische, als auch für große Unternehmen ...
 
 
 
 
 
 
 
 
 
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung
Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.
 
 
 
 
 
 
 
 
 
zeige 1 bis 5 (von insgesamt 5 Einträgen)
1

Suche in ähnlichen Rubriken:

Cyber Security, Internet Security Datenschutz Fernwartung, Remotedesktopverbindung ISMS (Information Security Management) IT-Asset-Management IT-Überwachung, Monitoring Weiteres Netzwerkmanagement Zutrittskontrolle, Authentifizierung
Zeige alle 332 Software Rubriken

Software-Tipps:

Lassen Sie sich das Zugriffsmanagement erläutern und stellen Sie sicher, dass über die Benutzerrechtevergabe, der Zugriff auf sensible Daten entsprechend geregelt ist.

Fragen Sie nach, welche Maßnahmen die Lösungen in Bezug auf Diebstahlschutz und andere Notfallmaßnahmen enthält, so dass Sie sicher sein können, falls ein mobiles Gerät z.B. entwendet wird.

Klären Sie, ob die das System ein Self-Service-Portal/ FAQs beinhaltet, so dass Mitarbeiter kleinere Probleme (Passwort vergessen etc.) selbst lösen können.

weitere Tipps