VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Samsung KNOXDie Sicherheitsplattform Samsung KNOX wird ab sofort um ein umfangreiches Paket intuitiv zu bedienender Business-Tools erweitert, die speziell auf die Anwenderbedürfnisse im modernen Arbeitsumfeld abgestimmt sind. 

  • Samsung KNOX ab sofort mit neuer Business Tool Suite und verbesserter Interoperabilität
  • Sicherheitsplattform jetzt für breites Spektrum von Samsung Endgeräten anwendbar
  • Samsung KNOX zukünftig Grundlage für alle Samsung Enterprise-Lösungen und -Services

Das neue Samsung KNOX ist damit nicht mehr nur eine Plattform für Mobilgeräte, sondern bildet künftig die Grundlage für alle Enterprise-Lösungen und -Services von Samsung.

„In einer Zeit zunehmender Vernetzung wird größtmögliche Sicherheit immer wichtiger“, sagt Sascha Lekic, Director Sales B2B, IT & Mobile Communication bei Samsung Electronics. „Als Sicherheitsplattform hat sich Samsung KNOX fest im Markt etabliert und internationale Zertifizierungen erhalten. Indem wir Samsung KNOX als Fundament für all unsere Lösungen und Services nutzen, schaffen wir die erforderliche Infrastruktur, um das Engagement von Samsung im Unternehmensumfeld weiter voranzutreiben.“

Gesicherte Anwendung auf mehr Endgeräten

Eine der wichtigsten Neuerungen ist die Erweiterung von Samsung KNOX auf ein breites Spektrum an Samsung Geräten – von Flaggschiffprodukten über Mittelklassemodelle bis hin zu weiteren ausgewählten Smartphones und Tablets. Außerdem ist die Sicherheitsplattform für Wearables, wie die Samsung Gear S2, erhältlich. Dadurch können deutlich mehr Samsung Anwender von der umfassenden Sicherheitsarchitektur profitieren.

Plattform-Erweiterung für bessere Interoperabilität

Samsung KNOX wurde als Multi-Plattform-Lösung entwickelt und fügt sich in die meisten bestehenden IT-Umgebungen ein. Künftig wird die Interoperabilität erweitert und neben dem Android Betriebssystem auch das Samsung Tizen-Betriebssystem umfassen. Zudem lässt sich Samsung KNOX, dank einer Reihe offener APIs und SDKs, nahtlos mit verschiedenen Internet of Things-Lösungen einsetzen. Darüber hinaus unterstützt die neue Business Tool Suite mehr als 120 Enterprise Mobility Management (EMM)-Provider weltweit und arbeitet mit allen gängigen Single Sign-On (SSO)- und Virtual Private Network (VPN)-Lösungen zusammen, sodass bestehende IT-Investitionen weiterhin genutzt werden können.

Die nächste Entwicklungsstufe

Seit der Einführung 2013 hat sich Samsung KNOX als zuverlässige und robuste Sicherheitsplattform im Markt bewährt. Sie schützt Geräte über alle Ebenen hinweg – von der Hardware über die Software bis hin zur Applikation. In der nächsten Entwicklungsstufe werden alle Samsung Enterprise-Lösungen und -Services einschließlich der Bereiche Gesundheitswesen, Automobil, Finanzen und andere Segmente auf der Samsung KNOX Plattform aufbauen.

Weitere Informationen:

www.samsung.com/samsungknox

GRID LIST
Schild mit Schwertern

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen…
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security