FlixMobility ist in ganz Europa und seit 2018 auch in den USA aktiv (Bildquelle: FlixMobility)

FlixMobility ist in ganz Europa und seit 2018 auch in den USA aktiv (Bildquelle: FlixMobility)

Das Münchner Unternehmen FlixMobility mit seinen Marken FlixBus und FlixTrain setzt schon seit Jahren eine eigene mobile App ein, mit der die Fahrgäste von ihrem mobilen Endgerät aus Fahrkarten buchen, Fahrpläne  und die nächste Haltestelle einsehen können. Jetzt stellt der Fernverkehrs-Innovator seinen rund siebentausend Busfahrern und den zahlreichen Fahrgastbetreuern an den Stationen und Terminals eine moderne mobile Arbeitswelt bereit. Seit Ende 2018 hat FlixMobility über 2500 Android-Geräte im Einsatz. Sicher und effizient verwaltet werden die Endgeräte mit MobileIron Cloud, die von der Deutschen Telekom als SaaS angeboten wird. (mehr …)

Getagged mit: , , , ,

Von Ojas Rege, Chief Strategy Officer von MobileIron

Ojas Rege, Chief Strategy Officer von MobileIron

Ojas Rege, Chief Strategy Officer von MobileIron

Gehen Sie zu irgendeiner Technologie-Konferenz. Die Buchstaben „KI“ sind fast überall zu sehen. Mit der breiten Verfügbarkeit einer leistungsfähigen Cloud-Infrastruktur, Big Data Analytics und immer intelligenteren Algorithmen dürfte 2019 sicherlich wieder das Jahr der Künstlichen Intelligenz werden. Aber das wird es nur, wenn wir zuvor den sehr realen Aspekt „Vertrauen“ angehen.

Die Grundlage von KI sind Daten und das Verständnis der Muster in diesen Daten, um eine automatisierte Aufgabe intelligenter zu erledigen. Die Erhebung dieser Daten wird zunehmend durch Vorschriften und Nutzerpräferenzen geregelt. Wenn die KI-Dienstleistung keine angemessene Vertrauensbasis schaffen kann, könnten diese Daten möglicherweise im Laufe der Zeit nicht mehr zur Verfügung stehen. (mehr …)

Getagged mit: ,

Im laufenden Jahr werden deutsche Unternehmen rund 1,4 Milliarden Euro in „Infrastructure-as-a-Service-“(IaaS-)Lösungen investieren. Dies entspricht einem Plus von fast 30 Prozent gegenüber dem Vorjahr. Der Markt in Deutschland wächst dabei mittlerweile etwas schneller als das weltweite Geschäft, wie der neue große Anbietervergleich „ISG Provider Lens Germany 2019 – Cloud Transformation/ Operation Services & XaaS“ meldet. Laut der vom Marktforschungs- und Beratungshaus ISG Information Services Group jährlich durchgeführten Studie bauen die großen Anbieter ihre Führung derzeit weiter aus: So wächst das deutsche IaaS-Geschäft von Amazon Web Services (AWS) in diesem Jahr um rund 40 Prozent, das von Microsoft um rund 60 Prozent. Zusammen mit Google als drittgrößtem Anbieter sind somit inzwischen fast zwei Drittel des Marktes in den Händen dieser drei Hyperscaler. Das verbleibende Drittel teilen sich vor allem IBM, die Deutsche Telekom, Oracle und mehrere regionale Public Cloud-Provider. Über den IaaS-Markt der Hyperscaler hinaus, untersuchte ISG in der Studie insgesamt über 140 Anbieter in neun Teilmärkten.
(mehr …)

Getagged mit: , , , , ,

In mittleren und großen Unternehmen benötigt die IT-Abteilung eine leistungsstarke Identity and Access Management Lösung (IAM), um Identitäten, Rollen und Berechtigungen von Nutzern, Anwendungen und Endgeräten dynamisch und übersichtlich zu verwalten. Gute IAM-Lösungen standardisieren und automatisieren die dafür notwendigen Vorgänge – was Aufwand, Kosten und Risiken reduziert.

Die Applied Security GmbH (kurz: apsec) zählt zu Deutschlands Top15-Unternehmen im Bereich Informationssicherheit, und gibt Unternehmen nachfolgend vier Tipps für die Evaluierung einer guten IAM-Lösung.

  1. Passende Schnittstellen
    Die verwendete IAM-Lösung sollte mit den Anwendungen eines Unternehmens kompatibel sein. Dies wird durch die Unterstützung einer hohen Anzahl verfügbarer Schnittstellen erreicht. Daher sollte bei der Auswahl einer IAM-Lösung darauf geachtet werden, dass die Lösung die benötigten Schnittstellen bereitstellt.
  2. Zwei-Faktor-Authentifizierung
    Einfach und sicher zugleich – mit der Zwei-Faktor-Authentisierung (2FA) kein Problem. Neben der einfachen und schnellen Bedienung, kann das Verfahren mit einer hohen Sicherheit aufwarten. Gerade aus dem Online-Banking-Umfeld findet das Verfahren Einsatz. Neben der PIN für den Kontozugang fragt die Bank bei jeglichen Aktivitäten zusätzlich eine TAN ab, die der Anwender mit einem Generator generiert oder per SMS auf sein Handy erhält. Mittlerweile stellen einige Banken eigens dafür eine spezielle Zwei-Faktor-Authentisierungs-App bereit.
  3. Skalierbarkeit
    Heutige Unternehmen müssen flexibel bleiben. Dies bedeutet im Gegensatz aber auch, dass es Fluktuation bei Mitarbeitern, Kunden oder Partnern gibt. Um diese effizient einzubinden, müssen ausreichend Nutzerkonten verfügbar sein. Identity and Access Management as a Service muss sich daher an die jeweiligen Bedürfnisse anpassen – je nach Bedarf wächst oder schrumpft der Dienst mit.
  4. Einhaltung rechtlicher Richtlinien
    Am 25. Mai 2018 trat die Europäische Datenschutz-Grundverordnung (EU-DSGVO) in Kraft. Seitdem gelten deutlich strengere Vorgaben im Umgang mit personenbezogenen Daten. Bedenken hinsichtlich des Datenschutzes und der Datensicherheit sollten immer in die Entscheidung für eine IAM-Lösung miteinbezogen werden.
Getagged mit: , , , ,

Die Stadt Stockholm setzt auf 30.000 Mobilgeräten, die von den Mitarbeitern der Stadt eingesetzt werden, MobileIron Threat Defense ein, um mobile Bedrohungen zu erkennen und zu minimieren.

MobileIron Threat Defense erkennt sowohl bekannte als auch brandneue Bedrohungen auf  Mobilgeräte, das Netzwerk und Anwendungen. Bedrohungen und Angriffe werden auf dem Gerät sofort eingegrenzt – auch wenn keine Netzwerkverbindung besteht. Die Benutzer brauchen keine Maßnahmen zur Aktivierung oder Bereitstellung der App ergreifen.

„Die Mitarbeiter der Stadt Stockholm verlassen sich auf ihre mobilen Geräte, um ihre Arbeitseffizienz zu steigern“, sagt Constantinos Amiridis, Lösungsarchitekt der Stadt Stockholm. „Mit MobileIron Threat Defense können unsere Mitarbeiter ihre Geräte sicher einsetzen, ohne dass Daten kompromittiert werden.“

Weiterführende Informationen zu MobileIron Threat Defense finden Sie hier.

Getagged mit: