Meldung

Business-Messenger für hohe Sicherheit

Virtual Solution hat sein Portfolio an Angeboten für die sichere mobile Kommunikation um den Business-Messenger "SecureCOM" erweitert. Die Stand-alone-Version des SecurePIM-Messenger eignet sich laut Hersteller insbesondere für Behörden und KRITIS-Unternehmen, die hohe Standards in puncto Datensicherheit und Datenschutz fordern.
Die SecureCOM-App soll Unternehmen eine sichere mobile Kommunikationsplattform bieten.
Mit der SecureCOM-App [1] können Benutzer nach Angaben des Herstellers verschlüsselt Text- und Sprachnachrichten austauschen, Dateien versenden und Standorte übermitteln. Einzelanrufe und Telefonkonferenzen mit mehreren Teilnehmern finden ebenfalls Ende-zu-Ende verschlüsselt statt. Eine Telefonnummer ist dafür nicht notwendig – WLAN oder mobiles Netz reichen aus. Benutzer können für Anrufe auch ihre Kamera verwenden, sowohl für Einzelanrufe über SecureCOM, für Anrufe aus Chats heraus oder in Channels. Chat-Gruppen und Channels lassen sich mit bis zu 255 Teilnehmern erstellen.

Weiterhin können Anwender ihren aktuellen Aufenthalt mitteilen und Standorte markieren. Diese Funktionen ist laut Virtual Solution besonders relevant für Einsatzkräfte im Sicherheitsbereich oder Katastrophenschutz. SecureCOM verwende dafür eigenes Kartenmaterial, es findet also keine Einbindung von Google Maps oder anderen Anbietern statt. Das soll potenzielle Sicherheitslücken und Datenschutzverletzungen komplett ausschließen.

Der neue Business-Messenger ist für iOS und Android sowie als Desktopversion für Windows, macOS und Linux erhältlich und kompatibel mit dem in SecurePIM integrierten Messenger. SecureCOM und SecurePIM seien ideal für hybride Einsatzszenarien geeignet. Führungskräfte und Einsatzleiter können zum Beispiel in der Zentrale die Desktopversionen oder die integrierte Messenger-Funktion von SecurePIM verwenden – Ehrenamtliche und Freiwillige nur den SecureCOM-Messenger, der im App-Store verfügbar ist.
15.10.2020/jm

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen