Wie Sie Mobile-App-Risiken minimieren

Consumerization der IT, Smartphones, Tablets, Apps - Unternehmen werden heute zunehmend mit einem ganzen Tsunami an Mobilgeräten und mobilen Anwendungen überflutet. [...]

Das birgt jedoch erhebliche Risiken für das Unternehmen. Eines der Hauptrisiken ergibt sich daraus, dass die IT noch abgesichertes Wissen zum Verhalten dieser Anwendungen sammelt, das in manchen Fällen unbeabsichtigte und ernsthafte Folgen für das Unternehmen nach sich ziehen kann. IT-Abteilungen stehen vor einem enormen Problem. Die IT möchte Nutzer Geschäftsanwendungen auf ihre privaten Mobilgeräte herunterladen lassen. Zugleich muss sie die damit verbundenen Risiken möglichst gering halten. Der IT stehen jedoch nur begrenzte Möglichkeiten zur Kontrolle privater Mobilgeräte zur Verfügung. Um dieses Problem lösen zu können, muss die IT die durch Mobilanwendungen entstehenden Risiken kennen, einordnen und mindern, bevor Anwendungen heruntergeladen werden können. Erfahren Sie in diesem Whitepaper, wie Sie Mobil-Anwendungen sicher und zuverlässig bereitstellen – und Ihre Mobile-App-Risiken drastisch minimieren.

Sprache: Deutsch
Sponsor: Flexera Software GmbH
7 Seiten

DOWNLOAD

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*