Video: Alte Scanner in Logistik und Lager – ein Risiko für das SAP? - mit Tim Lutz 2025
Die Verwendung der clientbasierten Endpunktsicherheit ist eine Methode zum Schutz mobiler Geräte vor Malware. Der Schutz Ihrer Unternehmensdaten und -netzwerke beginnt mit dem Schutz der angeschlossenen Geräte. In dieser Lösung schützt eine aktuelle Client-Software-App das Gerät vor Viren, Malware, Spam und anderen Bedrohungen.
Die Software ist normalerweise so konzipiert, dass sie im Hintergrund ausgeführt wird, das Gerät regelmäßig auf Bedrohungen scannt und die auf dem Gerät empfangenen Daten auf Viren und Malware untersucht (analysiert). Solche Software alarmiert den Benutzer normalerweise, wenn eine Bedrohung erkannt wird, und quält automatisch die Quelle der Bedrohung oder löscht sie. Symantec, Trend Micro, F-Secure, McAfee und Juniper bieten Client-basierte mobile Sicherheitslösungen.
Über den App Store von den Benutzern selbst heruntergeladen oder über ein Mobilgeräte-Verwaltungssystem von der IT-Abteilung bereitgestellt.
-
Wird automatisch über Funk (OTA) von einem Server bereitgestellt, mit dem das Gerät eine Verbindung herstellt. Dieser Ansatz erfolgt normalerweise ohne Benutzereingriff. Virensignaturen werden in der Regel in regelmäßigen Abständen in einem zentralen System aktualisiert. Dann werden die Signaturen in regelmäßigen Intervallen von
-
heruntergeladen , oder sie werden regelmäßig an Geräte gesendet.
Bestimmen Sie, welche Geräte-Ressourcen von der Software verwendet werden.
-
Sie möchten sicherlich keine Client-Software bereitstellen, die die Leistung des Geräts beeinträchtigt. Suchen Sie daher nach den folgenden Attributen, während Sie Ihre Optionen einschränken: Größe der Client-Software:
-
Es ist überflüssig zu sagen, je kleiner der Client, desto besser.
-
Die Software sollte so unauffällig wie möglich ausgeführt werden, um Beeinträchtigungen der Benutzeraktivität auf dem Gerät zu vermeiden. Wenn das Ausführen der Anwendung das gesamte Gerät verlangsamt, ist es offensichtlich, dass die Anwendung viele Systemressourcen aufnimmt, um zu funktionieren. Speicherauslastung:
-
Die Software sollte so wenig Speicher wie möglich verbrauchen. Wenn eine Anwendung zu viel Speicher verbraucht, wird die Leistung des Geräts im Allgemeinen wie bei der CPU-Auslastung verringert. Vermeiden Sie Software, die von Windows auf eine mobile Plattform portiert wird.
-
-
Achten Sie auf Software-Optionen, bei denen es sich im Wesentlichen um Desktop-Endpunktsoftware handelt, die für die mobilen Plattformen portiert wird.Portierung in der Softwareentwicklungswelt bezieht sich auf den Prozess der Anpassung von Software für eine andere Plattform als die Software, für die die Software ursprünglich entwickelt wurde. Mehrere Anbieter bieten Endpoint Security-Software für Windows-Plattformen an. Stellen Sie beim Kauf einer mobilen Endpunktsicherheitssoftware sicher, dass die mobile Endpunktsoftware von Grund auf für jede spezifische mobile Plattform konzipiert wurde.
Untersuchen Sie Optionen, die eine einfache Bereitstellung der Software auf mobilen Geräten ermöglichen. Sie möchten nicht, dass die IT-Abteilung die Software manuell auf jedem mobilen Gerät bereitstellen muss, das von Mitarbeitern verwendet wird. Ein einfacher Bereitstellungsmechanismus wie OTA oder Verfügbarkeit im App Store ist wahrscheinlich am wünschenswertesten.
