Anzeige
Anzeige
Anzeige
Beitrag drucken

Mobile Computing-Lösungen

Maximale Sicherheit bei einfacher Verwaltung

Die Zunahme von Remote Work und der damit gestiegene Bedarf nach sicheren, hybriden Arbeitsumgebungen stellt IT-Verantwortliche vor Herausforderungen: Denn die Cyberangriffe auf Unternehmen steigen seit der Pandemie an.

Bild: Dynabook Europe GmbH

Die vermehrte Nutzung von Homeoffice-Arbeitsplätzen bedeutet für Anwender zwar eine höhere Flexibilität, bietet Cyberkriminellen jedoch auch mehr Einfallstore für ihre Angriffe. Der Experte für mobile Computing-Lösungen für das Business-Umfeld, Dynabook, bietet Unternehmen und Institutionen ein umfassendes Portfolio an sicherer Hardware. Dazu zählt beispielsweise ein Mobile Secure Client oder die neuesten Portégé X40L-K-Notebooks mit einer Vielzahl an Schutzmechanismen auf Hard- und Softwareebene.

Das Bundeskriminalamt verdeutlicht in seinem kürzlich veröffentlichten Lagebericht zur Cyberkriminalität, wie präsent Internet-Kriminalität ist. Die Anzahl der erfassten Cyberstraftaten in Deutschland ist im Jahr 2021 um über 12% gestiegen – beinahe jeder dritte Fall kann nicht aufgeklärt werden. Die Angriffe der Cyberkriminellen zielen vor allem auf öffentliche Einrichtungen und Behörden, den Bildungssektor sowie das verarbeitende Gewerbe ab. In Deutschland verursachen die Täter im Schnitt pro Angriff eine Schadenshöhe von rund 1,5Mio.€, so das Bundeskriminalamt. Der Bitkom schätzt, dass 10% der Unternehmen durch die Bedrohung in ihrer Existenz gefährdet sind. Dynabook tritt dieser Entwicklung mit einer Vielfalt an Technologien und Lösungen entgegen, um IT-Teams und Mitarbeitenden maximalen Schutz zu bieten.

Der DMSC ist seit Juli 2022 erhältlich und ermöglicht hybrides Arbeiten über einen Mobile Secure Client, welcher sich nahtlos in bestehende VDI-Infrastrukturen (z.B. Citrix, VMWare, Microsoft) integrieren lässt. Ein verschlüsseltes IoT-Betriebssystem wird zum Schutz vor Datendiebstahl eingesetzt und bei jedem Start in den Arbeitsspeicher des Systems geladen. Der Zugriff auf das IoT-Betriebssystem selbst ist nicht erlaubt und der System-RAM wird beim Herunterfahren gelöscht. VDI-Sitzungsdaten werden zwischengespeichert oder aufbewahrt. Bei jedem Start und während jeder Sitzung kommuniziert der DMSC mit einem Authentifizierungsserver und überprüft, ob dieser noch zugriffsberechtigt ist. Berechtigte haben die Option, den Client beim Verdacht eines externen Zugriffs abzuschalten. Somit gewährleisten auch Unternehmen mit besonders strengen Securitystandards ihren Mitarbeitern Mobilität, Flexibilität und Produktivität in einer geschützten Umgebung.

Neben dieser Vorkehrung verfügen Dynabook Notebooks über eine Vielzahl an weiteren Funktionen zum Schutz vor Cyberangriffen. Neben den Reihen Portégé X30 und Portégé X30W sind auch die Portégé X40-Notebooks als Microsoft Secured-Core-PC klassifiziert. Da Hacker im Entschlüsseln von Passwörtern immer geschulter werden, setzt Dynabook auch in der Portégé X40L-K-Serie erneut auf modernste biometrische Authentifizierungsmöglichkeiten, darunter einen Fingerabdruckleser sowie eine optionale Gesichtsauthentifizierung. Auch ein Anschluss für ein Schloss sowie ein Webcam-Schieberegler gehören zum breit gefächerten Repertoire an Schutzmechanismen in den Geräten. Ab Werk verbaut ist mit dem Trusted Platform Module (TPM) 2.0 auch ein Mikrochip, der vor Manipulationen von unbefugten Personen schützt. Verhindert wird damit der Datenklau u.a. von Kennwörtern oder Verschlüsselungsschlüsseln.


Das könnte Sie auch interessieren:

Mit Dimitrios Koutrouvis hat Lütze Transportation ab Oktober einen neuen Geschäftsführer. Er tritt die Nachfolge von André Kengerter an.‣ weiterlesen

Der Bitkom schätzt die Schäden durch Cyberangriffe auf jährlich 220Mrd.€. Unternehmen sind also gefragt, sich bestmöglich gegen solche Vorfälle zu schützen. Wie? Darüber können sich Interessierte vom 25. bis zum 27. Oktober auf der Security-Messe It-sa informieren.‣ weiterlesen

Low Code-Entwicklungsplattformen helfen Unternehmen, ihre IT an stetig wechselnde Strukturen und Prozesse anzupassen. Es gilt: Wo programmiert wird, kann meist Low Code-Technologie eingesetzt werden – erst recht im IIoT-Projekt.‣ weiterlesen

Planung und Überwachung sind entscheidende Faktoren für die Effzienz einer Produktion. Die Basis dafür bilden Daten. Daher setzt die Firma GGK in ihrer Fertigung auf die IIoT-Plattform Toii. Mit ihr erfasst der Hersteller von Kabelmanagement-Systemen alle relevanten Daten, um die Transparenz zu verbessern und etwa Störungen schneller zu beseitigen.‣ weiterlesen

Korrekte Stammdaten sind beim Wechsel auf SAP S/4Hana enorm wichtig. Drei Tools für das Product Structure Management helfen, die Engineering-Stückliste mit der Manufacturing-Stückliste automatisiert abzugleichen.‣ weiterlesen

Eine industrielle IoT-Plattform unterstützt dabei, auf digitaler Basis Transparenz zu erzielen, Prozesse zu optimieren und Fehler zu vermeiden. Dafür werden Menschen, Produktions-IT-Systeme und Maschinen miteinander verknüpft. Doch wie funktioniert das?‣ weiterlesen

Mit einem Plus von 0,7 Prozent im Vergleich zum Juni liegt der Auftragsbestand im verarbeitenden Gewerbe im Juli auf einem neuen Höchstwert. Die Reichweite der Aufträge bleibt unverändert bei 8 Monaten.‣ weiterlesen

Digitalisierung und Klimaschutz lassen den Bedarf an Beschäftigten in Ingenieur- und Informatikerberufen steigen. Der neue VDI-/IW-Ingenieurmonitor zeigt weiter eine angespannte Lage – doch es gibt auch positive Trends.‣ weiterlesen

Die Pandemie hat dazu geführt, dass mehr Menschen von zu Hause aus gearbeitet haben. Und viele der Beschäftigten wollen diese Möglichkeit auch weiterhin nutzen, wie eine Ifo-Studie zeigt.‣ weiterlesen

Unternehmen wollen und müssen etwas zum Klimaschutz beitragen, im eigenen Unternehmen oder mit innovativen Produkten oder Dienstleistungen. Beides kann erhebliche Investitionen erfordern - die sich durch zahlreiche Förderprogramme abfedern lassen. Energieberater Jörg Lieske vom BFE Institut für Energie und Umwelt hat sich auf diese Fördermittel spezialisiert und nennt die wichtigsten.‣ weiterlesen