SlideShare ist ein Scribd-Unternehmen logo
04/27/2021
Schützen Sie Ihr Unternehmen mit einem
mehrstufigen Lösungsansatz für Anti-
Phishing
Matt Law – Sr. Leitender Produktmarketing-Manager
James Saturnio – Sr. Leitender technischer Marktbetreuer
Agenda
Mobilgeräte sind gefährdet
Vollständiger mobiler Phishing-Schutz
UEM und MTD... Gemeinsam besser
Aktivieren Sie Anti-Phishing für den
gesamten internetbasierten Datenverkehr
ZSO ... Ein effektiver Weg zum Schutz vor
Identitätsdiebstahl
Noch Fragen?
Mobilgeräte sind gefährdet
Copyright © 2021 Ivanti. All rights reserved.
Angriffsvektoren
Copyright © 2021 Ivanti. All rights reserved.
Vollständiger mobiler
Phishing-Schutz
Copyright © 2021 Ivanti. All rights reserved.
Copyright © 2021 Ivanti. All rights reserved.
Die geringe
Bildschirmgröße
schränkt die Menge der
verfügbaren
Informationen ein und
erfordert vom Benutzer
eine schnelle
Entscheidung.
Das Anschauen von
Webseiten und
anderen Daten in
nebeneinanderliegend
en Bildschirmen ist
schwierig oder
unmöglich.
Es ist schwierig, die
Authentizität von
Text/SMS zu
überprüfen.
M
Copyright © 2021 Ivanti. All rights reserved.
UEM und MTD ... Gemeinsam besser
Copyright © 2021 Ivanti. All rights reserved.
Was ist Ivanti UEM für Mobilgeräte?
Ivanti UEM für Mobilgeräte ist
die Grundlage für
mobilfunkzentrierte Zero-
Trust-Sicherheit für den
sicheren Zugriff auf Daten
und Anwendungen auf jedem
Endgerät an Ihrem mobilen
Arbeitsplatz.
Copyright © 2021 Ivanti. All rights reserved.
Ivanti Mobile Threat Defense
(MTD) schützt und behebt bekannte
und Zero-Day-Bedrohungen auf
mobilen Geräten.
Schutz vor umfangreichen
Angriffsvektoren
Copyright © 2021 Ivanti. All rights reserved.
UEM Mobile oder MTD? Warum Sie beides benötigen!
Anwendungsbereiche UEM für Mobilgeräte MTD
Zugriffskontrolle auf Unternehmens-E-Mails, VPN, App-Bereitstellung & -Entfernung X
Sichere gemeinsame Nutzung von Unternehmensdokumenten & sichere Web-
Konnektivität
X
Möglichkeit, den Zugriff von nicht-konformen mobilen Geräten zu sperren X
„Always on“-Schutz auf dem Gerät X X
Erkennung, ob auf dem Gerät die richtigen Sicherheitsfunktionen aktiviert
sind (z. B. Verschlüsselung)
X X
Jailbreak-Erkennung X X
Root/Gefährdungsschutz X X
Erkennung bösartiger Apps und Profile X X
Erkennung von Netzwerkangriffen (z. B. MITM, Unerlaubte Zugriffspunkte) X
Erkennung von OS-Kompromittierung und Exploits X
Mobile Phishing-Erkennung X
Detaillierte App-Risiko- und Datenschutz-Analyse X
Erkennung von Aufklärungs-Scans X
Detaillierte mobile Bedrohungsanalyse und Forensik X
Copyright © 2021 Ivanti. All rights reserved.
Die Grundlage für die branchenweit erste
mobil-zentrierte Sicherheitsplattform.
UEM
Copyright © 2021 Ivanti. All rights reserved.
Erkennung auf dem Gerät und
Behebung mobiler Bedrohungen
MTD
UEM
Aktivieren Sie Anti-Phishing für den
gesamten internetbasierten
Datenverkehr
Copyright © 2021 Ivanti. All rights reserved.
Erkennung auf dem Gerät und
Behebung von mobilen Bedrohungen
Auf maschinellem Lernen basierender
Schutz vor Angriffen auf Geräte-,
Netzwerk- und Anwendungsebene sowie
vor Phishing-Angriffen (DNAP).
Keine WLAN- oder Mobilfunk-Verbindung
erforderlich.
Anti-Phishing mit mehreren Vektoren
Das maschinelle Lernen auf dem Gerät
und die Phishing-URL-Suche können für
eine verbesserte Effektivität um eine
Cloud-basierte Suche erweitert werden.
MTD
UEM
Corporate email
In-app browsers
Text SMS
Messenger apps
Social media
Copyright © 2021 Ivanti. All rights reserved.
VPN-basiertes Anti-Phishing für verwaltete
iOS- und Android- Geräte
● Die 100 %ige Benutzerakzeptanz zu
fördern und aufrechtzuerhalten, ist
Realität
● Maschinelles Lernen und Phishing-
URL-Suche auf dem Gerät – keine
WLAN- oder Mobilfunkverbindung
erforderlich
● Cloud-basierte Phishing-URL-Suche
verbessert die Erkennungsleistung
● Sie kontrollieren das Gleichgewicht
zwischen „Sicherheit und Privatsphäre".
Copyright © 2021 Ivanti. All rights reserved.
MTD-Demos hier ...
ZSO ... ein effektiver Weg
Copyright © 2021 Ivanti. All rights reserved.
Passwörter: Hauptursache für Datenverluste
Nicht sicher Nicht benutzerfreundlich Nicht intelligent
der Sicherheitsverletzungen
betreffen schwache,
vordefinierte oder
gestohlene Passwörter*
der Befragten
berichteten von
extremer Irritation
der Benutzer durch
Passwortsperren**
Der passwortbasierten
Authentifizierung fehlt der Kontext
von Gerät, Anwendung, Netzwerk
und Bedrohung
81% 62%
* Source: Mobile Security Index 2018, Verizon ** Source: Say Goodbye to Passwords, IDG Research, Jun 2019
Copyright © 2021 Ivanti. All rights reserved.
Was ist Zero Sign-On?
Passwortlose Authentifizierung
Zertifikat-Verwaltete Sitzung
Einfache und leichte
Bereitstellung
Einfache und leichte Verwaltung
Sicher verwaltetes Gerät
ZSO
UEM
Copyright © 2021 Ivanti. All rights reserved.
MTD
UEM
Eliminieren Sie Passwörter, um
mögliche Phishing-Angriffsvektoren
zu minimieren
ZSO
Copyright © 2021 Ivanti. All rights reserved.
ZSO iOS Demo ...
Copyright © 2021 Ivanti. All rights reserved.
Wesentliche Punkte
Mehrstufige Sicherheitsstrategie
Corporate email
In-app browsers
Text SMS
Messenger apps
Social media
MTD
UEM
Passwörter eliminieren
Reduzieren des Risikos von
Datenschutzverletzungen, welche aus
gestohlenen Anmeldeinformationen
resultieren.
ZSO
Erkennung und Behebung von mobilen Bedrohungen
auf dem Gerät
Auf maschinellem Lernen basierender Schutz vor Angriffen auf
Geräte-, Netzwerk- und Anwendungsebene sowie vor Phishing-
Angriffen (DNAP).
Keine WLAN- oder Mobilfunk-Verbindung erforderlich.
Anti-Phishing mit mehreren Vektoren
Maschinelles Lernen auf dem Gerät und Phishing-URL-Abfrage
können für eine verbesserte Effektivität um Cloud-basiertes
Abfragen erweitert werden.
Die Grundlage für die branchenweit erste
mobilfunkzentrierte Sicherheitsplattform.
Erstellen und Durchsetzen von Compliance-Richtlinien zur
Sicherung Ihres digitalen Arbeitsplatzes.
Copyright © 2021 Ivanti. All rights reserved.
Verfügbare Ressourcen
Ivanti Website
https://www.ivanti.com/
Ivanti UEM
https://www.ivanti.com/solutions/needs/manage-my-mobile-devices
Ivanti Mobile Threat Defense
https://www.ivanti.com/products/mobile-threat-defense
Ivanti Zero Sign-On
https://www.ivanti.com/products/zero-sign-on
Haben Sie Fragen?
Copyright © 2021 Ivanti. All rights reserved.
Vielen Dank!

Weitere ähnliche Inhalte

Was ist angesagt?

Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztWie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztDigicomp Academy AG
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
Sven Wohlgemuth
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Fujitsu Central Europe
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell
 
Attacks on mobile ad hoc networks
Attacks on mobile ad hoc networksAttacks on mobile ad hoc networks
Attacks on mobile ad hoc networks
Zdravko Danailov
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
A. Baggenstos & Co. AG
 

Was ist angesagt? (7)

Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztWie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Attacks on mobile ad hoc networks
Attacks on mobile ad hoc networksAttacks on mobile ad hoc networks
Attacks on mobile ad hoc networks
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 

Ähnlich wie Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPhishing

WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
ESET | Enjoy Safer Technology (Deutsch)
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”
Fujitsu Central Europe
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit Basics
Lookout
 
IT auf Grossbaustellen - Security und Compliance
IT auf Grossbaustellen  - Security und ComplianceIT auf Grossbaustellen  - Security und Compliance
IT auf Grossbaustellen - Security und Compliance
mmi-consult
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
Fraunhofer AISEC
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
 
ESET Mobile Security & Antivirus
ESET Mobile Security & AntivirusESET Mobile Security & Antivirus
ESET Mobile Security & Antivirus
ESET | Enjoy Safer Technology (Deutsch)
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
Intellicomp GmbH
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Mobile Online Banking. Nutzlos und Unsicher? #mcdd11
Mobile Online Banking. Nutzlos und Unsicher? #mcdd11Mobile Online Banking. Nutzlos und Unsicher? #mcdd11
Mobile Online Banking. Nutzlos und Unsicher? #mcdd11Sebastian Wallroth
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
usability.de
 
Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)
Susanne Aukes, M.A.
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
Alexander Benoit
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
ESET | Enjoy Safer Technology (Deutsch)
 

Ähnlich wie Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPhishing (20)

WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit Basics
 
IT auf Grossbaustellen - Security und Compliance
IT auf Grossbaustellen  - Security und ComplianceIT auf Grossbaustellen  - Security und Compliance
IT auf Grossbaustellen - Security und Compliance
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
ESET Mobile Security & Antivirus
ESET Mobile Security & AntivirusESET Mobile Security & Antivirus
ESET Mobile Security & Antivirus
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Mobile Online Banking. Nutzlos und Unsicher? #mcdd11
Mobile Online Banking. Nutzlos und Unsicher? #mcdd11Mobile Online Banking. Nutzlos und Unsicher? #mcdd11
Mobile Online Banking. Nutzlos und Unsicher? #mcdd11
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
 
Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
 

Mehr von Ivanti

Français Patch Tuesday - Juin___________
Français Patch Tuesday - Juin___________Français Patch Tuesday - Juin___________
Français Patch Tuesday - Juin___________
Ivanti
 
Patch Tuesday de Junio
Patch Tuesday de JunioPatch Tuesday de Junio
Patch Tuesday de Junio
Ivanti
 
Patch Tuesday Italia Giugno
Patch Tuesday Italia GiugnoPatch Tuesday Italia Giugno
Patch Tuesday Italia Giugno
Ivanti
 
June Patch Tuesday
June Patch TuesdayJune Patch Tuesday
June Patch Tuesday
Ivanti
 
Français Patch Tuesday - Mai
Français Patch Tuesday - MaiFrançais Patch Tuesday - Mai
Français Patch Tuesday - Mai
Ivanti
 
Patch Tuesday de Mayo
Patch Tuesday de MayoPatch Tuesday de Mayo
Patch Tuesday de Mayo
Ivanti
 
2024 May Patch Tuesday
2024 May Patch Tuesday2024 May Patch Tuesday
2024 May Patch Tuesday
Ivanti
 
Patch Tuesday Italia Maggio
Patch Tuesday Italia MaggioPatch Tuesday Italia Maggio
Patch Tuesday Italia Maggio
Ivanti
 
2024 April Patch Tuesday
2024 April Patch Tuesday2024 April Patch Tuesday
2024 April Patch Tuesday
Ivanti
 
Patch Tuesday de Abril
Patch Tuesday de AbrilPatch Tuesday de Abril
Patch Tuesday de Abril
Ivanti
 
Français Patch Tuesday - Avril
Français Patch Tuesday - AvrilFrançais Patch Tuesday - Avril
Français Patch Tuesday - Avril
Ivanti
 
Patch Tuesday Italia Aprile
Patch Tuesday Italia AprilePatch Tuesday Italia Aprile
Patch Tuesday Italia Aprile
Ivanti
 
Français Patch Tuesday - Mars
Français Patch Tuesday - MarsFrançais Patch Tuesday - Mars
Français Patch Tuesday - Mars
Ivanti
 
Patch Tuesday de Marzo
Patch Tuesday de MarzoPatch Tuesday de Marzo
Patch Tuesday de Marzo
Ivanti
 
Patch Tuesday Italia Marzo
Patch Tuesday Italia MarzoPatch Tuesday Italia Marzo
Patch Tuesday Italia Marzo
Ivanti
 
March Patch Tuesday
March Patch TuesdayMarch Patch Tuesday
March Patch Tuesday
Ivanti
 
Patch Tuesday de Febrero
Patch Tuesday de FebreroPatch Tuesday de Febrero
Patch Tuesday de Febrero
Ivanti
 
2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février
Ivanti
 
Patch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioPatch Tuesday Italia Febbraio
Patch Tuesday Italia Febbraio
Ivanti
 
2024 February Patch Tuesday
2024 February Patch Tuesday2024 February Patch Tuesday
2024 February Patch Tuesday
Ivanti
 

Mehr von Ivanti (20)

Français Patch Tuesday - Juin___________
Français Patch Tuesday - Juin___________Français Patch Tuesday - Juin___________
Français Patch Tuesday - Juin___________
 
Patch Tuesday de Junio
Patch Tuesday de JunioPatch Tuesday de Junio
Patch Tuesday de Junio
 
Patch Tuesday Italia Giugno
Patch Tuesday Italia GiugnoPatch Tuesday Italia Giugno
Patch Tuesday Italia Giugno
 
June Patch Tuesday
June Patch TuesdayJune Patch Tuesday
June Patch Tuesday
 
Français Patch Tuesday - Mai
Français Patch Tuesday - MaiFrançais Patch Tuesday - Mai
Français Patch Tuesday - Mai
 
Patch Tuesday de Mayo
Patch Tuesday de MayoPatch Tuesday de Mayo
Patch Tuesday de Mayo
 
2024 May Patch Tuesday
2024 May Patch Tuesday2024 May Patch Tuesday
2024 May Patch Tuesday
 
Patch Tuesday Italia Maggio
Patch Tuesday Italia MaggioPatch Tuesday Italia Maggio
Patch Tuesday Italia Maggio
 
2024 April Patch Tuesday
2024 April Patch Tuesday2024 April Patch Tuesday
2024 April Patch Tuesday
 
Patch Tuesday de Abril
Patch Tuesday de AbrilPatch Tuesday de Abril
Patch Tuesday de Abril
 
Français Patch Tuesday - Avril
Français Patch Tuesday - AvrilFrançais Patch Tuesday - Avril
Français Patch Tuesday - Avril
 
Patch Tuesday Italia Aprile
Patch Tuesday Italia AprilePatch Tuesday Italia Aprile
Patch Tuesday Italia Aprile
 
Français Patch Tuesday - Mars
Français Patch Tuesday - MarsFrançais Patch Tuesday - Mars
Français Patch Tuesday - Mars
 
Patch Tuesday de Marzo
Patch Tuesday de MarzoPatch Tuesday de Marzo
Patch Tuesday de Marzo
 
Patch Tuesday Italia Marzo
Patch Tuesday Italia MarzoPatch Tuesday Italia Marzo
Patch Tuesday Italia Marzo
 
March Patch Tuesday
March Patch TuesdayMarch Patch Tuesday
March Patch Tuesday
 
Patch Tuesday de Febrero
Patch Tuesday de FebreroPatch Tuesday de Febrero
Patch Tuesday de Febrero
 
2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février
 
Patch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioPatch Tuesday Italia Febbraio
Patch Tuesday Italia Febbraio
 
2024 February Patch Tuesday
2024 February Patch Tuesday2024 February Patch Tuesday
2024 February Patch Tuesday
 

Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPhishing

  • 1. 04/27/2021 Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für Anti- Phishing Matt Law – Sr. Leitender Produktmarketing-Manager James Saturnio – Sr. Leitender technischer Marktbetreuer
  • 2. Agenda Mobilgeräte sind gefährdet Vollständiger mobiler Phishing-Schutz UEM und MTD... Gemeinsam besser Aktivieren Sie Anti-Phishing für den gesamten internetbasierten Datenverkehr ZSO ... Ein effektiver Weg zum Schutz vor Identitätsdiebstahl Noch Fragen?
  • 4. Copyright © 2021 Ivanti. All rights reserved. Angriffsvektoren
  • 5. Copyright © 2021 Ivanti. All rights reserved.
  • 7. Copyright © 2021 Ivanti. All rights reserved.
  • 8. Copyright © 2021 Ivanti. All rights reserved. Die geringe Bildschirmgröße schränkt die Menge der verfügbaren Informationen ein und erfordert vom Benutzer eine schnelle Entscheidung. Das Anschauen von Webseiten und anderen Daten in nebeneinanderliegend en Bildschirmen ist schwierig oder unmöglich. Es ist schwierig, die Authentizität von Text/SMS zu überprüfen. M
  • 9. Copyright © 2021 Ivanti. All rights reserved.
  • 10. UEM und MTD ... Gemeinsam besser
  • 11. Copyright © 2021 Ivanti. All rights reserved. Was ist Ivanti UEM für Mobilgeräte? Ivanti UEM für Mobilgeräte ist die Grundlage für mobilfunkzentrierte Zero- Trust-Sicherheit für den sicheren Zugriff auf Daten und Anwendungen auf jedem Endgerät an Ihrem mobilen Arbeitsplatz.
  • 12. Copyright © 2021 Ivanti. All rights reserved. Ivanti Mobile Threat Defense (MTD) schützt und behebt bekannte und Zero-Day-Bedrohungen auf mobilen Geräten. Schutz vor umfangreichen Angriffsvektoren
  • 13. Copyright © 2021 Ivanti. All rights reserved. UEM Mobile oder MTD? Warum Sie beides benötigen! Anwendungsbereiche UEM für Mobilgeräte MTD Zugriffskontrolle auf Unternehmens-E-Mails, VPN, App-Bereitstellung & -Entfernung X Sichere gemeinsame Nutzung von Unternehmensdokumenten & sichere Web- Konnektivität X Möglichkeit, den Zugriff von nicht-konformen mobilen Geräten zu sperren X „Always on“-Schutz auf dem Gerät X X Erkennung, ob auf dem Gerät die richtigen Sicherheitsfunktionen aktiviert sind (z. B. Verschlüsselung) X X Jailbreak-Erkennung X X Root/Gefährdungsschutz X X Erkennung bösartiger Apps und Profile X X Erkennung von Netzwerkangriffen (z. B. MITM, Unerlaubte Zugriffspunkte) X Erkennung von OS-Kompromittierung und Exploits X Mobile Phishing-Erkennung X Detaillierte App-Risiko- und Datenschutz-Analyse X Erkennung von Aufklärungs-Scans X Detaillierte mobile Bedrohungsanalyse und Forensik X
  • 14. Copyright © 2021 Ivanti. All rights reserved. Die Grundlage für die branchenweit erste mobil-zentrierte Sicherheitsplattform. UEM
  • 15. Copyright © 2021 Ivanti. All rights reserved. Erkennung auf dem Gerät und Behebung mobiler Bedrohungen MTD UEM
  • 16. Aktivieren Sie Anti-Phishing für den gesamten internetbasierten Datenverkehr
  • 17. Copyright © 2021 Ivanti. All rights reserved. Erkennung auf dem Gerät und Behebung von mobilen Bedrohungen Auf maschinellem Lernen basierender Schutz vor Angriffen auf Geräte-, Netzwerk- und Anwendungsebene sowie vor Phishing-Angriffen (DNAP). Keine WLAN- oder Mobilfunk-Verbindung erforderlich. Anti-Phishing mit mehreren Vektoren Das maschinelle Lernen auf dem Gerät und die Phishing-URL-Suche können für eine verbesserte Effektivität um eine Cloud-basierte Suche erweitert werden. MTD UEM Corporate email In-app browsers Text SMS Messenger apps Social media
  • 18. Copyright © 2021 Ivanti. All rights reserved. VPN-basiertes Anti-Phishing für verwaltete iOS- und Android- Geräte ● Die 100 %ige Benutzerakzeptanz zu fördern und aufrechtzuerhalten, ist Realität ● Maschinelles Lernen und Phishing- URL-Suche auf dem Gerät – keine WLAN- oder Mobilfunkverbindung erforderlich ● Cloud-basierte Phishing-URL-Suche verbessert die Erkennungsleistung ● Sie kontrollieren das Gleichgewicht zwischen „Sicherheit und Privatsphäre".
  • 19. Copyright © 2021 Ivanti. All rights reserved. MTD-Demos hier ...
  • 20. ZSO ... ein effektiver Weg
  • 21. Copyright © 2021 Ivanti. All rights reserved. Passwörter: Hauptursache für Datenverluste Nicht sicher Nicht benutzerfreundlich Nicht intelligent der Sicherheitsverletzungen betreffen schwache, vordefinierte oder gestohlene Passwörter* der Befragten berichteten von extremer Irritation der Benutzer durch Passwortsperren** Der passwortbasierten Authentifizierung fehlt der Kontext von Gerät, Anwendung, Netzwerk und Bedrohung 81% 62% * Source: Mobile Security Index 2018, Verizon ** Source: Say Goodbye to Passwords, IDG Research, Jun 2019
  • 22. Copyright © 2021 Ivanti. All rights reserved. Was ist Zero Sign-On? Passwortlose Authentifizierung Zertifikat-Verwaltete Sitzung Einfache und leichte Bereitstellung Einfache und leichte Verwaltung Sicher verwaltetes Gerät ZSO UEM
  • 23. Copyright © 2021 Ivanti. All rights reserved. MTD UEM Eliminieren Sie Passwörter, um mögliche Phishing-Angriffsvektoren zu minimieren ZSO
  • 24. Copyright © 2021 Ivanti. All rights reserved. ZSO iOS Demo ...
  • 25. Copyright © 2021 Ivanti. All rights reserved. Wesentliche Punkte Mehrstufige Sicherheitsstrategie Corporate email In-app browsers Text SMS Messenger apps Social media MTD UEM Passwörter eliminieren Reduzieren des Risikos von Datenschutzverletzungen, welche aus gestohlenen Anmeldeinformationen resultieren. ZSO Erkennung und Behebung von mobilen Bedrohungen auf dem Gerät Auf maschinellem Lernen basierender Schutz vor Angriffen auf Geräte-, Netzwerk- und Anwendungsebene sowie vor Phishing- Angriffen (DNAP). Keine WLAN- oder Mobilfunk-Verbindung erforderlich. Anti-Phishing mit mehreren Vektoren Maschinelles Lernen auf dem Gerät und Phishing-URL-Abfrage können für eine verbesserte Effektivität um Cloud-basiertes Abfragen erweitert werden. Die Grundlage für die branchenweit erste mobilfunkzentrierte Sicherheitsplattform. Erstellen und Durchsetzen von Compliance-Richtlinien zur Sicherung Ihres digitalen Arbeitsplatzes.
  • 26. Copyright © 2021 Ivanti. All rights reserved. Verfügbare Ressourcen Ivanti Website https://www.ivanti.com/ Ivanti UEM https://www.ivanti.com/solutions/needs/manage-my-mobile-devices Ivanti Mobile Threat Defense https://www.ivanti.com/products/mobile-threat-defense Ivanti Zero Sign-On https://www.ivanti.com/products/zero-sign-on
  • 28. Copyright © 2021 Ivanti. All rights reserved. Vielen Dank!