SYSTAG GmbH – Ihr Partner für Softwareentwicklung, Cyber Security und KI-Lösungen.
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
  • Leistungen
    • Individuelle Softwareentwicklung
      • Projektrettung
    • Künstliche Intelligenz
      • KI-Beratung
    • Cyber Security
      • IT-Quick-Check
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
  • Projekte
    • Softwareentwicklung
      • Truck Parking APP
      • Krisenmanagement
      • Technischer Außendienst
      • Stadtverwaltung / Stadtwerke
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Preiskalkulation digitalisiert
      • Digitaler Laufzettel
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Cyber Security
      • CyberRisikoCheck bei erler
      • IT-Sicherheitscheck bei Wilox
      • Notfallhilfe nach Angriff durch Lockbit 2.0 bei Klauser
    • Branchen
      • Automotive
      • Utilities
      • Mittelstand
      • Government
  • Blog
  • Kontakt
    • Kontakt
  • Cyber Notfall
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
  • Leistungen
    • Individuelle Softwareentwicklung
      • Projektrettung
    • Künstliche Intelligenz
      • KI-Beratung
    • Cyber Security
      • IT-Quick-Check
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
  • Projekte
    • Softwareentwicklung
      • Truck Parking APP
      • Krisenmanagement
      • Technischer Außendienst
      • Stadtverwaltung / Stadtwerke
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Preiskalkulation digitalisiert
      • Digitaler Laufzettel
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Cyber Security
      • CyberRisikoCheck bei erler
      • IT-Sicherheitscheck bei Wilox
      • Notfallhilfe nach Angriff durch Lockbit 2.0 bei Klauser
    • Branchen
      • Automotive
      • Utilities
      • Mittelstand
      • Government
  • Blog
  • Kontakt
    • Kontakt
  • Cyber Notfall

Unser Blog

In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?

Mobile Threat Protection – kein Trend, sondern Realität

Die Realität zeigt, dass die überwiegende Zahl an Mobilgeräten gemischt genutzt wird – wobei es unwichtig ist, ob diese Geräte vom Arbeitgeber bereitgestellt werden oder Mitarbeitergeräte sind, die im Wege einer BYOD Einbindung Unternehmenszugänge besitzen. Der Schwachpunkt ist das Mobilgerät und – auch das wird häufig übersehen – dessen Fähigkeit, über nicht geschützte W-LANs Informationen auszutauschen. W-LANs, vor allem öffentliche, sind besonders gern Angriffspunkte für Man-in-the-Middle-Attacken, die den gesamten Datentraffic abgreifen und auf diesem Weg sich auch Zugang zu den verwandten Ressourcen und Kommunikationswegen verschaffen können.

Mobile Threat Protection - SYSTAG GmbH

Mobile Threat Protection – SYSTAG GmbH

Mobile Threat Protection – kein Trend, sondern Realität

Eine zweite Bedrohung ist das Nutzen verseuchter Apps auf den Endgeräten, die aus den Appstores gezogen werden. Ganz besonders Google Play kann nicht garantieren, dass Apps, die von dort bezogen werden, Geräte und ihre Nutzung nicht ausspionieren und Code in andere Anwendungen einschleusen. Es wurde inzwischen sogar davon berichtet, dass gerade Hersteller von Billig-Smartphones und -Tablets ihre Geräte bereits ab Werk mit Spionagesoftware ausrüsten, die Userverhalten abgreifen. Die Diskussion um Huawei in Sachen 5G lässt befürchten, dass auch Endgeräte dieses Herstellers mit Backdoors versehen sein könnten, von denen wir bisher nichts wissen.

Nun gibt es zuverlässige Mittel, sich und sein Unternehmen zu schützen. Die Secure Mobility Experten von der SYSTAG haben der Markt gesichtet, getestet, Produktbewertungen gelesen und die führenden Anbieter dem Praxistest auf dem Endgerät und im Betrieb ausgesetzt. Sie werden das für Sie, die Kunden, auch weiter tun, damit die mobile Sicherheit bei den von ihnen betreuten EMM-Systemen und Endgeräten gewahrt bleibt.

Das Ergebnis der Untersuchung ist, dass wir zwei Produkte für den Einsatz im Unternehmen empfehlen:

  • CheckPoint Sandblast Mobile
  • Zimperium zPIS, als MobileIron Threat Defense in MobileIron EMM integriert
Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

NIS2 wer ist betroffen?
Das Gesetz zu NIS2 wird zwar erst in der nächsten Legislaturperiode umgesetzt -  mit einer verkürzten Übergangszeit. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
Mehr erfahren

News

  • Was unterscheidet einen KI-Agenten von einem KI-Assistenten? 22. April 2026
  • Ransomware bleibt dominierende Bedrohung – mit maximalem Schaden 19. März 2026
  • Cyber Security für Entscheider*innen Teil 2 5. März 2026
  • Wie ISO 27001 uns verändert hat 26. Februar 2026
  • Cyber Security für Entscheider*innen Teil 1 17. Februar 2026

SYSTAG

  • Über SYSTAG
  • Jobs
  • News
  • Events & Webinare
  • Partner

Leistungen

  • Cyber Security
  • Business Applikationen
  • Enterprise Apps

Projekte

  • Automotive
  • Utilities
  • Mittelstand
  • Government
Logo SYSTAG GmbH

 

 

© SYSTAG GmbH

Kontakt |Impressum | Datenschutz | Bildnachweis

Nach oben scrollen Nach oben scrollen Nach oben scrollen
Vielen Dank für Ihre Nachricht!

Vielen Dank für Ihre Nachricht. Wir melden uns schnellstmöglich bei Ihnen.

Vielen Dank für deine Bewerbung!

Wir melden uns in den kommenden Tagen bei dir!

Vielen Dank für Ihre Nachricht.

Vielen Dank für Ihre Nachricht. Sie erhalten das Whitepaper in Kürze.