Mobile Computing

    Ferngesteuerter Browser TightGate-Pro für Sicherheitsbewusste

    m-privacy TightGate-Pro - FunktionCyber-Angriffen über Browser schiebt m-privacy GmbH einen Riegel vor. Mit TightGate-Pro hat das Berliner IT-Unternehmen einen "ferngesteuerten Browser" (Remote-Controlled Browser System, ReCoBS) entwickelt. Ferngesteuert bedeutet, dass der Browser nicht auf einem lokalen Gerät ausgeführt wird.

    Verschlüsselung: Stormshield zeigt Datensicherheit aus der Cloud

    Der europäische IT-Sicherheits­spezialist Stormshield zeigt auf der Sicherheitskonferenz RSA 2016 in San Francisco seine Verschlüsselungs­lösung Data Security for Cloud & Mobility. Die Veranstaltung läuft noch bis zum 4. März. Stormshield ist ein Tochter­unternehmen von Airbus Defence & Space, das sich auf Sicherheit für Netzwerke sowie Verschlüsselung für Daten konzentriert.

    Managed File Transfer mit MOVEit Central 9.0 von Ipswitch

    Ipswitch hat Version 9.0 von MOVEit Central vorgestellt. Mit dieser Software lassen sich Managed File Transfers weitgehend automatisch abwickeln, sprich die Übermittlung von Dateien mittels FTP. Das kann über einen spezielle FTP-Server oder ein freigegebenes Netzwerklaufwerk erfolgen.

    Skype unterstützt Gruppen-Videotelefonate auf Mobiltelefonen

    Um eine neue Funktion erweitert Microsoft seinen Instant-Messaging-Service Skype. Der Anlass ist, dass Skype seit zehn Jahren kostenlose Videotelefonate anbietet. Jetzt können auch mehrere Nutzer über Mobiltelefone gleichzeitig auf diesem Weg miteinander kommunizieren.

    GPS-gesteuerte Arbeitszeiterfassung mit Smart Watch

    Noch werden Smart Watches wie die Apple Watch oder Modelle auf Basis von Android Wear von vielen noch in der Kategorie "Spielzeug" einsortiert, vor allem von Geschäfts­anwendern. Doch das könnte sich in den kommenden Jahren ändern. Erste Anzeichen sind Sicht.

    PKI: Authentifizierung von Mobilgeräten mittels Bluetooth

    Gemalto hat mit SafeNet MobilePKI eine Lösung vorgestellt, mit der Unternehmen mobile Endgeräte in eine Public Key Infastructure (PKI) einbinden können. Der "Trick" dabei: Dies funktioniert auch bei Smartphones und Tablets, die weder einen USB-Anschluss besitzen noch mit einem Smartcard-Reader ausgestattet sind. Das heißt, dass sich eine PKI-Umgebung auch auf diese Systeme ausweiten lässt, die bislang aus Sicherheitsgründen außen vor bleiben mussten.

    Amazon Web Services erlaubt Testen von Apps auf Mobilsystemen

    Für Entwickler von mobilen Apps ist ein neues Angebot von Amazon Web Services (AWS) interessant. Der Cloud Service Provider hat seinen App-Test-Service AWS Device Farm erweitert. Damit lassen sich nun auch Browser-basierte Apps für Smartphones und Tablets überprüfen.

    Panasonic mit Detachable Notebook für raue Umgebungen

    "Detachables" beziehungsweise 2-in-1-Mobilsysteme sind derzeit "in". So gut wie jeder Hersteller im Notebook-Bereich hat ein solches Hybrid-System auf Lager. Beispiele sind Microsofts Surface Pro 4, das Asus Transformer Book, das Fujitsu Stylistic Q775 oder Toshibas Portege Z20t-B-10C Convertible. Allen gemeinsam ist, dass sich das Display von der Tastatur abnehmen und als Tablet nutzen lässt.

    Mobile Computing: Dokumente auf dem iPhone verschlüsseln

    Smartphones wie das iPhone neigen per se dazu, abhanden zu kommen, sei es durch Diebstahl, sei es durch die Nachlässigkeit des Nutzers. In Deutschland wurden 2013 rund 237.000 Mobiltelefone als gestohlen gemeldet, an die 42 Prozent mehr als 2012. Im ersten Halbjahr 2014 wurden mehr als 100.000 Mobiltelefone geklaut. Das teilte die Bundesregierung im Bundestag auf eine Anfrage der Fraktion der Linken hin mit. Interessanter Weise sind aktuellere Daten zu diesem Problem nicht auffindbar.

    Studie: Smart Watches können ein Sicherheitsrisiko sein

    IT-Sicherheitsfachleute und Administratoren werden sich künftig nicht nur um die Absicherung von Servern, Arbeitsplatzrechnern und mobilen Endgeräten kümmern müssen, so eine Untersuchung von Trend Micro und der IT-Security-Beratungsfirma First Base Technologies. Auch "tragbare" Geräte (Wearables) wie Smart Watches können für die Unternehmens-IT ein Sicherheitsrisiko darstellen. Eine Kurzfassung des Berichts kann kostenlos von dieser Web-Seite heruntergeladen werden.

    Seiten