Best Practices für Mobile Sicherheit

Heute entwickeln immer mehr Unternehmen für bestimmte Arbeitsaufgaben ihre eigenen Mobile Enterprise Anwendungen. Sie möchten damit vor allem ihre Produktivität, die Unternehmenspartnerschaften, die Kundenzufriedenheit und die Bottom-Line-Performance verbessern. Aber um diese Vorteile zu erreichen, ist es unerlässlich, dass die mobilen Anwendungen in ihrem gesamten Lebenszyklus sicher sind. [...]

In vielen Unternehmen gehören mobile Geräte heute zum Alltag. Auf Grundlage von Mobile Device Management (MDM) und Mobile Application Management (MAM) entwickeln immer mehr von ihnen eigene Apps, um Produktivität, geschäftliche Partnerschaften, Kundenzufriedenheit und die finanzielle Performance verbessern zu können. Dazu sind jedoch Best Practices für mobile Sicherheit erforderlich, die im gesamten Lebenszyklus einer App angewendet werden.
Mobile Application Lifecycle Management (MALM) übernimmt sämtliche Probleme, die seit Beginn des mobilen Zeitalters auftreten – Sicherheit, Compliance und Datenschutz. Dazu gehören der Schutz geschäftlicher und privater Daten, die Einhaltung gesetzlicher und branchenspezifscher Vorschriften sowie die Sicherstellung des Datenschutzes bei Mitarbeitern. Die Entwicklung maßgeschneiderter mobiler Apps mag nach einer großen Aufgabe klingen, die wirkliche Herausforderung besteht jedoch im Schutz von Apps und Daten nach ihrer Bereitstellung.
Dieses Whitepaper stellt Best Practices vor, die die Sicherheit im Lebenszyklus mobiler Applikationen gewährleisten.
Sponsor: IBM Deutschland GmbH
Sprache: Deutsch
Seiten: 7

DOWNLOAD

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*