Security-Funktionen von Google Pixel 8

So möchte Google die mobile Sicherheit erhöhen

Dass Unternehmen ein besonderes Augenmerk auf die Themen Datenschutz und Sicherheit legen, wenn es um die geschäftliche Nutzung von Smartphones geht, ist wahrlich kein Geheimnis. Hersteller wie Google wissen das genau. So verfügen die aktuellen Pixel 8-Geräte über eine Reihe von Sicherheitsfunktionen – die zudem mit 7 statt bisher 5 Jahren garantierten Sicherheitsupdates ausgestattet sind. Welche Sicherheitsfunktionen für Unternehmen besonders relevant sind, präsentiert die Redaktion von CANCOM.info im Überblick.

7. März 2024

|

Lesedauer: ca. 3 Min.

mobile-sicherheit-google-pixel

Bild: © Google

Mit den Google Pixel-Geräten hat Google seit 2016 eigene Premium-Smartphones im Portfolio, die mit Apple und Samsung konkurrieren sollen. Um auch für Unternehmenskunden attraktiv zu sein, hat der Hersteller in den vergangenen Jahren insbesondere eine Reihe von Sicherheits- und Datenschutzfunktionen integriert. Diese sollen ein hohes Maß an mobiler Sicherheit im Business-Umfeld gewährleisten.

Dass ein solch umfassender Schutz notwendiger denn je ist, zeigt eine Studie von Zimperium auf. Demnach sind Malware-, Spyware- und Phishing-Angriffe auf Mobilgeräte im Jahr 2023 deutlich angestiegen. Allein die Zahl der entdeckten Schadprogramme habe sich gegenüber 2022 um 51 Prozent erhöht.

Das sind die 7 wichtigsten Sicherheits- und Datenschutzfunktionen von Google Pixel

Mit den Google Pixel 8-Geräten reagiert Google auf diese Entwicklung. So baut der Hersteller die Bereiche Sicherheit und Datenschutz weiter aus: Die Smartphones werden nun für 7 statt bisher 5 Jahre mit garantierten Security-Updates ausgestattet. Wie Google betont, werden zentrale Sicherheits- und Datenschutzfunktionen damit noch länger stets auf dem neuesten Stand gehalten. Zu diesen Funktionen gehören:

  • Titan M2-Sicherheitschip: Der Sicherheitschip ist insbesondere darauf ausgerichtet, die persönlichen Daten der Nutzer bestmöglich zu schützen. Zu diesem Zweck enthält der Chip eine Reihe von Sicherheitsebenen. Wie Google betont, wird der Chip auch zum Schutz der eigenen Google Cloud-Rechenzentren eingesetzt.
  • Google Safe Browsing: Diese Funktion schützt die Pixel-Smartphones während der Browser-Nutzung effektiv vor Phishing-Angriffen – so Google. Die Funktion blockiere sowohl schädliche Dateien als auch gefährliche Websites.
  • Anti Phishing: Wie Google hervorhebt, sind Nutzer von Pixel-Smartphones auch außerhalb der Browser-Nutzung vor Phishing-Attacken geschützt. So verfügten die Geräte über einen integrierten Anti-Phishing-Schutz: Dieser erkenne zuverlässig potenzielle Bedrohungen – etwa durch von anderen Apps initiierte Anrufe, SMS oder E-Mails – und könne frühzeitig davor warnen.
  • Titan-Backup-Architektur: Dieses Security-Feature gewährleistet laut Google, dass Firmen ihre, mitunter unternehmenskritischen, Anwendungsdaten in einer hochsicheren Backup-Umgebung ablegen können. All diese Daten seien verschlüsselt und könnten nur mit einem zufällig generierten Key wieder entschlüsselt werden. Dieser Key sei niemandem außer den Nutzern bekannt – auch nicht Google.
  • Google Play Protect: Diese Funktion überprüft jede Anwendung vor und nach dem Download aus dem Google Play Store. Das hebt Google hervor. Außerdem werde jede gespeicherte Applikation auf dem Pixel-Gerät, die nicht aus dem Google Play Store stammt, auf Malware untersucht. Potenziell schädliche Apps würden automatisch blockiert oder gelöscht werden.
  • Arbeitsprofil: Mit dem Google-eigenen Betriebssystem Android, das auf Pixel-Geräten installiert ist, können Unternehmen ein dediziertes Arbeitsprofil anlegen – und damit geschäftliche von privaten Daten trennen. Laut Google ist diese Trennung ein wesentlicher Schritt, um datenschutzkonform zu agieren.
  • Face Unlock: Dabei handelt es sich um eine Funktion, die eine biometrische Authentifizierung mittels Gesichtserkennung ermöglicht. Nutzer können so beispielsweise ihr Pixel-Smartphone entsperren. Laut Google kann Face Unlock außerdem für die Anmeldung in einer Banking-App oder bei Google Wallet genutzt werden: Dank fortschrittlichem Machine Learning erfülle die Funktion inzwischen die strengen Sicherheitsanforderungen der höchsten Android-Biometrieklasse.

CANCOM unterstützt bei der Einführung von Google Pixel

Unternehmen, die die Google Pixel 8-Geräte nun für sich nutzen möchten – um unter anderem von den Sicherheits- und Datenschutzfunktionen der Geräte zu profitieren – können auf die Unterstützung professioneller Dienstleister wie CANCOM zurückgreifen. So integriert der IT-Konzern die Devices nicht nur in den laufenden Betrieb, sondern passt sie auch an die Bedürfnisse des jeweiligen Unternehmens an.

Darüber hinaus hilft CANCOM Firmen dabei, eine zentrale Geräteverwaltung mit Enterprise Mobility Management-Lösungen aufzubauen. Wie CANCOM betont, wird damit der Einsatz der Google Pixel-Smartphones im Unternehmen noch sicherer. 

Sie möchten mehr über die Google Pixel-Smartphones erfahren oder wünschen eine unverbindliche Beratung? Dann besuchen Sie gerne die exklusive Themenseite.

Sie möchten sich selbst ein Bild von den Google Pixel-Geräten machen? Dann haben Sie über CANCOM die Möglichkeit, am „Test a Pixel“-Programm teilzunehmen. Im Rahmen dieses Programms können Sie jeweils ein Pixel-Gerät zwei Wochen lang kostenlos als Leihstellung testen. Alle Informationen zum Programm finden Sie hier.

Mehr zum Thema „IT-Security“

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.