Business Software, Branchenlösungen und Standardsoftware - Ihre aktuelle Marktübersicht
Software > Netzwerksoftware > Mobile-Device-Management (MDM, EMM und BYOD)

Aktuelle Marktübersicht - Mobile-Device-Management (MDM), Enterprise Mobility Management (EMM) und BYOD

In dieser SoftGuide-Rubrik finden Sie eine aktuelle Marktübersicht über Software und Systeme für Mobile Device Management (MDM) bzw. Programme für Enterprise Mobility Management (EMM). Im Rahmen der mobile Security ist es essentiell die mobilen Endgeräte wie Smartphones, Phablets und Tablets, die mit Betriebssystemen wie z.B. Android, iOS, Windows Phone oder BlackBerryOS ausgestattet sind, in das Gesamtsicherheitskonzept des Unternehmens, der Behörde oder der Institution zu integrieren. Das Bundesamt für Sicherheit in der Informationstechnik hat hierzu beispielsweise BSI - Mindeststandards für Mobile Device Management herausgegeben.

Die Definition von BYOD (Bring your own device) steckt bereits im Namen selbst. Immer mehr Mitarbeiter nutzen eigene mobile Endgeräte für geschäftliche Tätigkeiten. Über Device Manager (Android, iOS etc.) können Sie einen sicheren Zugriff auf die betrieblichen E-Mails, den Unternehmens-Content etc. gewährleisten. Die Software für MDM bzw. Systeme für EMM umfassen in der Regel plattformübergreifende Lösungen für die Einbindung von mobilen Endgeräten in Ihr Unternehmensnetzwerk und sichern den Zugriff auf die Cloud.

Mobile Device Management Software unterstützt dabei meist auch die Inventarisierung der mobilen Geräte, den Schutz der Daten und bietet ein mobile App Management (MAM). Umfassende EMM Systeme gliedern sich in die Verwaltung der mobilen Geräte (MDM), in die Verwaltung, der auf diesen Geräten befindlichen Apps (MAM) und bieten ein Mobile Information Management (MIM).

Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Marktübersicht:
zeige 1 bis 7 (von insgesamt 7 Einträgen)
BES 12  
    BES12 ist jetzt Teil der Good Secure EMM Suites.
Die Lösung verfolgt einen durchgängigen Sicherheitsansatz, der es Unternehmen ermöglicht, eine große Vielfalt an Geräteplattformen zu unterstützen, zum Beispiel iOS, Android™, Samsung KNOX™, Android™ for Work, Windows®, Windows Phone® und BlackBerry. Mit BES 12 verspricht BlackBerry differenziertere Möglichkeiten, um Geräte, Apps und Inhalte auf Geräten mit den Mobilbetriebssystemen Android, iOS sowie Blackberry zu verwalten und abzusichern... mehr
   Universal-Anwendungsplattform für Client-Server, RIA, SaaS und Mobile
Die Magic xpa Applikationsplattform bietet eine einfache, code-freie und kostengünstige Entwicklungsumgebung und Deploymentumgebung, die es Unternehmen und ISVs ermöglicht, schnell, benutzerfreundliche, Cross-Plattform Mobile Business Anwendungen für Smartphones, Tablets und Desktops zu entwickeln, und dabei die neuesten erweiterten Funktionalitäten und Technologien einsetzen. Das Magic xpa Metadaten Paradigma, die Visual Studio Umgebung und die robuste Applikationsengine vereinfachen die Entwicklung und Bereitstellung von Mobile Business Anwendungen... mehr
Unified-Endpoint-Management für PCs, Notebooks, mobile Geräte, Server und Macs   Unified-Endpoint-Management für PCs, Notebooks, mobile Geräte, Server und Macs
Baramundi Management Suite: Einfach clever per Mausklick managen. Mit der maßgeschneiderten Software für das Management von Clients, mobilen Geräten und Servern reduzieren Sie Ihre IT-Ausgaben deutlich und erhöhen gleichzeitig die Qualität Ihrer Leistungen. Im Durchschnitt sinken die Kosten für das Management von Hard- und Software auf bis zu 15% des Ausgangsbudgets. Sie automatisieren Routineaufgaben, sorgen mit baramundi Inventory und baramundi AUT für Compliance bei Lizenzierungen und erfüllen dabei alle Belange des Datenschutzes... mehr
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen  Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität... mehr
Plattform für ein Integriertes Managementsystem   Plattform für ein Integriertes Managementsystem
Das Integrierte Management System DHC VISION fasst ein breites Spektrum fachlicher Aspekte in einer durchgängigen Softwareumgebung zusammen und ermöglicht unterschiedliche Perspektiven auf eine allen fachlichen Bereichen zugrunde liegende einheitliche Stammdatenbasis. So werden Prozesse mit Dokumenten jeglicher Form, Normen, Richtlinien, unternehmensinternen Standards, Anweisungen, Risiken, Kontrollen und Maßnahmen im IMS verknüpft und mit einer agilen, Compliance-konformen Dokumentenlenkung verbunden... mehr
certEP  
 Windows Certificate Enrollment Proxy
CertEP – Autoenrollment mit einer non-Microsoft CA. Der Secardeo certEP Certificate Enrollment Proxy erlaubt die Zertifikatregistrierung (Certificate Enrollment, Auto Enrollment) mit einer Non-Microsoft CA. Damit kann Autoenrollment für Computer und Benutzer in einer Windows Domäne durchgeführt werden. Es können nahezu beliebige CA-Produkte, OpenSource CAs oder öffentliche Trustcenter wie SwissSign angebunden werden. Hierdurch kann die Sicherheit der PKI und die Nutzung bei der externen Kommunikation deutlich gesteigert werden... mehr
Ein System für Informationssicherheit.     Ein System für Informationssicherheit.
Antares RiMIS ISMS - Information Security Management System. Ein System für Informationssicherheit. Die Bedeutung von Informationen und deren Schutz ist mittlerweile höchste Priorität in Unternehmen. Nicht zuletzt wegen der zunehmenden Bedrohung durch Datendiebstahl, Hacker- und Cyber-Angriffe sowie durch das Inkrafttreten des IT-Sicherheitsgesetzes (IT-SiG). Unser Informationssicherheitsmanagement-System (ISMS) stellt Verfahren und Regeln nach ISO 27001 im Unternehmen auf, um die Informationssicherheit dauerhaft zu steuern, zu kontrollieren, aufrechtzuerhalten und fortwährend zu verbessern... mehr
zeige 1 bis 7 (von insgesamt 7 Einträgen)
Seiten1
Counter
Suchen Sie eine passende Software für das Mobile-Device-Management (MDM, EMM oder BYOD)?

Gerne unterstützen wir die Recherche!

Lassen Sie uns geeignete Lösungen vorschlagen:

Unverbindlich, kostenfrei und marktumfänglich recherchiert!

Rubrikenfilter
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Im ganzen Softwareführer suchen
Software-Tipps:

Lassen Sie sich das Zugriffsmanagement erläutern und stellen Sie sicher, dass über die Benutzerrechtevergabe, der Zugriff auf sensible Daten entsprechend geregelt ist.

Fragen Sie nach, welche Maßnahmen die Lösungen in Bezug auf Diebstahlschutz und andere Notfallmaßnahmen enthält, so dass Sie sicher sein können, falls ein mobiles Gerät z.B. entwendet wird.

Klären Sie, ob die das System ein Self-Service-Portal/ FAQs beinhaltet, so dass Mitarbeiter kleinere Probleme (Passwort vergessen etc.) selbst lösen können.

weitere Tipps