Sicherheit von mobilen Endgeräten


Zimperium unterstützt die API-Lösung "Device Trust from Android Enterprise", welche Unternehmen eine Digital-Trust-Prüfung mobiler Business-Endgeräte ermöglicht
Digitales Vertrauen: "Device Trust from Android Enterprise" schützt Android-Endgeräte mit intelligentem und sicherem Zugriff


Zimperium, Sicherheitsexpertin für Echtzeitschutz auf Mobilgeräten, unterstützt die API-Lösung "Device Trust from Android Enterprise", welche Unternehmen eine Digital-Trust-Prüfung mobiler Business-Endgeräte ermöglicht. Dieses Sicherheitsinstrument stellt eine Reihe von Statussignalen bereit, um einen Vertrauensscore für das Gerät unabhängig von Verwaltungsstatus zu berechnen. Durch Integration der Mobile-Threat-Defense-Plattform (MTD) von Zimperium können Organisationen die Echtzeitvisibilität auf Anwendergeräte erhöhen, ihre Zugriffsrichtlinien durchsetzen und proaktive Verteidigungsmaßnahmen gegen aktuelle Mobilbedrohungen durchführen.

Im Rahmen von Bring-Your-Own-Device-Strategien (BYOD) und Remote-Work-Strukturen in Enterprise-Umgebungen sind mobile Endgeräte zu einem Hauptziel für Cyberkriminelle geworden. "Device Trust from Android Enterprise" bietet Unternehmen eine Echtzeitauswertung sicherheitsrelevanter Informationen — wie Patch-Status, Betriebssystem-Version, Bildschirmsperre oder Netzwerkstatus — und erlaubt so eine intelligente Sicherheitseinstufung über das Zugangsrisiko. Durch eine leicht durchführbare und kontinuierliche Überprüfung der Gerätesicherheit verringert "Device Trust from Android Enterprise" konkrete Risiken und Datenschutzverletzungen, die durch veraltete Sicherheitspatches, Geräte-Malware und schwache Passwörter für die Display-Sperre verursacht werden. (Zimperium: ra)

eingetragen: 27.06.25

Sie wollen mehr erfahren?
So unterstützt Zimperium die vielschichtige Bewertung der Gerätevertrauenswürdigkeit.

Zimperium: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

  • Supply-Chain-Sicherheit nativ integriert

    Warum mühevoll selbst einen Weg in die IT-Systeme potenzieller Opfer finden, wenn auch ein kompromittiertes Update die Infektion übernehmen kann? In Zeiten, in denen Cyberkriminelle und staatliche Akteure nach immer neuen Angriffsvektoren suchen, gewinnt die Absicherung der Software Supply Chain stark an Bedeutung. Um im Kontext immer schnellerer Release-Zyklen eine Kompromittierung zu verhindern, müssen Prüfmechanismen in allen Stufen vom Entwicklungsprozess bis zur Software-Installation verankert sein.

  • Ja zur Absicherung von KI-Risiken

    Der Spezialversicherer Hiscox aktualisiert seine Haftpflicht für ITK-Unternehmen und ITK-Freelancer. Diese Zielgruppe ist so relevant wie nie zuvor, wie auch eine aktuelle Bitkom-Studie zeigt: Die Zahl der in der ITK-Branche Tätigen soll bis Ende dieses Jahres um zusätzliche 9.000 auf 1,35 Millionen steigen. Denn Unternehmen investieren weiterhin stark in Digitalisierung, Sicherheit und Effizienz - mit Fokus auf Cloud, Cybersecurity und Automatisierung.

  • Unterstützung von e-ID und EUDI

    Mit der veröffentlichten Version 8.5 der "Airlock IAM"-Lösung reagiert Airlock auf eine sich immer deutlicher abzeichnende Anforderung des Marktes und stellt die technologische Basis für den produktiven Einsatz staatlich anerkannter elektronischer Identitäten bereit.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen