Anzeige
Anzeige
Anzeige
Beitrag drucken

Mobile Computing-Lösungen

Maximale Sicherheit bei einfacher Verwaltung

Die Zunahme von Remote Work und der damit gestiegene Bedarf nach sicheren, hybriden Arbeitsumgebungen stellt IT-Verantwortliche vor Herausforderungen: Denn die Cyberangriffe auf Unternehmen steigen seit der Pandemie an.

Bild: Dynabook Europe GmbH

Die vermehrte Nutzung von Homeoffice-Arbeitsplätzen bedeutet für Anwender zwar eine höhere Flexibilität, bietet Cyberkriminellen jedoch auch mehr Einfallstore für ihre Angriffe. Der Experte für mobile Computing-Lösungen für das Business-Umfeld, Dynabook, bietet Unternehmen und Institutionen ein umfassendes Portfolio an sicherer Hardware. Dazu zählt beispielsweise ein Mobile Secure Client oder die neuesten Portégé X40L-K-Notebooks mit einer Vielzahl an Schutzmechanismen auf Hard- und Softwareebene.

Das Bundeskriminalamt verdeutlicht in seinem kürzlich veröffentlichten Lagebericht zur Cyberkriminalität, wie präsent Internet-Kriminalität ist. Die Anzahl der erfassten Cyberstraftaten in Deutschland ist im Jahr 2021 um über 12% gestiegen – beinahe jeder dritte Fall kann nicht aufgeklärt werden. Die Angriffe der Cyberkriminellen zielen vor allem auf öffentliche Einrichtungen und Behörden, den Bildungssektor sowie das verarbeitende Gewerbe ab. In Deutschland verursachen die Täter im Schnitt pro Angriff eine Schadenshöhe von rund 1,5Mio.€, so das Bundeskriminalamt. Der Bitkom schätzt, dass 10% der Unternehmen durch die Bedrohung in ihrer Existenz gefährdet sind. Dynabook tritt dieser Entwicklung mit einer Vielfalt an Technologien und Lösungen entgegen, um IT-Teams und Mitarbeitenden maximalen Schutz zu bieten.

Der DMSC ist seit Juli 2022 erhältlich und ermöglicht hybrides Arbeiten über einen Mobile Secure Client, welcher sich nahtlos in bestehende VDI-Infrastrukturen (z.B. Citrix, VMWare, Microsoft) integrieren lässt. Ein verschlüsseltes IoT-Betriebssystem wird zum Schutz vor Datendiebstahl eingesetzt und bei jedem Start in den Arbeitsspeicher des Systems geladen. Der Zugriff auf das IoT-Betriebssystem selbst ist nicht erlaubt und der System-RAM wird beim Herunterfahren gelöscht. VDI-Sitzungsdaten werden zwischengespeichert oder aufbewahrt. Bei jedem Start und während jeder Sitzung kommuniziert der DMSC mit einem Authentifizierungsserver und überprüft, ob dieser noch zugriffsberechtigt ist. Berechtigte haben die Option, den Client beim Verdacht eines externen Zugriffs abzuschalten. Somit gewährleisten auch Unternehmen mit besonders strengen Securitystandards ihren Mitarbeitern Mobilität, Flexibilität und Produktivität in einer geschützten Umgebung.

Neben dieser Vorkehrung verfügen Dynabook Notebooks über eine Vielzahl an weiteren Funktionen zum Schutz vor Cyberangriffen. Neben den Reihen Portégé X30 und Portégé X30W sind auch die Portégé X40-Notebooks als Microsoft Secured-Core-PC klassifiziert. Da Hacker im Entschlüsseln von Passwörtern immer geschulter werden, setzt Dynabook auch in der Portégé X40L-K-Serie erneut auf modernste biometrische Authentifizierungsmöglichkeiten, darunter einen Fingerabdruckleser sowie eine optionale Gesichtsauthentifizierung. Auch ein Anschluss für ein Schloss sowie ein Webcam-Schieberegler gehören zum breit gefächerten Repertoire an Schutzmechanismen in den Geräten. Ab Werk verbaut ist mit dem Trusted Platform Module (TPM) 2.0 auch ein Mikrochip, der vor Manipulationen von unbefugten Personen schützt. Verhindert wird damit der Datenklau u.a. von Kennwörtern oder Verschlüsselungsschlüsseln.


Das könnte Sie auch interessieren:

ERP-Integrationen sind herausfordernde Projekte. Oft vergrößern überbordende Funktionswünsche das Risiko des Scheiterns. Eine Alternative ist die Ausarbeitung einer langfristigen ERP-Strategie samt Roadmap.‣ weiterlesen

Julia C. Arlinghaus, Nicole Dreyer-Langlet, Katharina Hölzle, Daniel Hug, Dieter Meuser und Björn Sautter verstärken den Forschungsbeirat Industrie 4.0. Das von Acatech koordinierte Gremium berät strategisch und unabhängig, insbesondere das Bundesministerium für Bildung und Forschung (BMBF).‣ weiterlesen

Softwareanbieter Sage stellt neue Werkzeuge bereit, die eine Brücke zwischen der eigenen Systemumgebung und der Azure-Cloud von Microsoft bilden sollen.‣ weiterlesen

Fahrerlose Transportsysteme werden aufgrund ihrer Flexibilität für ständig neue Anwendungsfelder in Produktion und Logistik eingesetzt. Die Effizienz dieser Systeme steht und fällt mit ihrer Steuerungslogik. Um diese zu optimieren und schnell umzurüsten, hilft die rechnergestützte Simulation.‣ weiterlesen

Zum Jahreswechsel hat Kumavision Henrichsen4msd übernommen. Die Lösungen des DMS-Spezialisten sollen das eigene Portfolio ergänzen.‣ weiterlesen

BlueXP nennt NetApp sein neues Produkt zum Management von Multi- und Hybridcloud-Umgebungen. Das System ermöglicht die Verwaltung des Datenbestandes einschließlich On-Premises Unified Storage und First-Party Native Storage bei großen Public Cloud-Anbietern.‣ weiterlesen

Mittlerweile gibt es zahlreiche Optimierungsansätze, die auf IIoT-Vernetzung und KI-Anwendungen wie Bilderkennung basieren. Cloud-Plattformen helfen dabei, diese Technologien in den Produktionsalltag zu integrieren und die Entscheidungsfindung vor Ort an der Maschine zu unterstützen.‣ weiterlesen

Nachdem sich VDI-Direktor Ralph Appel Ende des vergangenen Jahres in den Ruhestand verabschiedet hat, tritt Adrian Willig dessen Nachfolge an.‣ weiterlesen

ERP-Systeme sind zentral für die Abwicklung der täglichen Geschäftsprozesse in Firmen. Und sie machen das gut. Das geben die meisten der rund 2.000 Anwenderunternehmen aus dem deutschsprachigen Raum in der Trovarit-Studie 'ERP in der Praxis' an. Für die aktuelle Ausgabe der seit 2004 realisierten Untersuchung wurden 130 ERP-Systeme bewertet, von denen 37 aufgrund ausreichender Datenbasis in die Studie eingingen.‣ weiterlesen

Das Mittelstand-Digital Zentrum Rheinland hat einen Praxisratgeber zum Thema Augmented und Virtual Reality für Unternehmen veröffentlicht. Die Publikation steht kostenfrei zum Download zur Verfügung.‣ weiterlesen

Ohne es zu bemerken, beeinflussen Websites, Programme oder Apps unsere Wahrnehmung und so auch unsere Handlungen. Denn die Frontends folgen bestimmten Regeln - den Gestaltprinzipien. Sie helfen, ein ansprechendes und verständliches Dashboard zu entwerfen.‣ weiterlesen