Einsatz mobiler geschäftlicher Apps: Nicht ohne Kontrolle!

Die Verwendung mobiler Endgeräte wie Smartphones und Tablets gehört zum Alltag der meisten kleinen und mittelständischen Betriebe in Deutschland. Kritisch wird es für viele IT-Abteilungen, wenn es um die Software für diese Geräte geht. [...]

Grundsätzlich bestehen nur sehr wenige Unterschiede zwischen Einsatz und Verwaltung traditioneller IT-Endgeräte wie PCs und Servern und dem Gebrauch sowie der Betreuung mobiler Endgeräte: Bei beiden Einsatzszenarien
gilt es für die IT-Fachleute, sowohl Hard- als
auch Software im Griff zu behalten.
Sprache: Deutsch
Sponsor: Matrix42 AG
12 Seiten

DOWNLOAD

Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*