Tablets

News : Tablets

Alle News ansehen

Ratgeber : Tablets

Alle Ratgeber ansehen

Tipps : Tablets

Alle Tipps ansehen

Antworten : Tablets

Alle Antworten ansehen

Meinungen : Tablets

Alle Meinungen ansehen

Features : Tablets

Alle Features ansehen

E-Handbooks : Tablets

  • Kaufberatung Enterprise Mobility Management (EMM)

    Enterprise Mobility Management (EMM) beschreibt einen umfassenden Ansatz für die Verwaltung und die Sicherung mobiler Geräte, Anwendungen und Informationen. Der Erfolg von EMM hängt unter anderem von Funktionen ab wie umfassende Geräteunterstützung, automatisierte Bereitstellung und Single Sign-On. So können EMM-Plattformen mit umfangreichen Funktionen für den sicheren Einsatz mobiler Geräte im Unternehmen sorgen. Bei der Auswahl einer EMM-Plattform müssen IT-Verantwortliche viele organisatorische Faktoren berücksichtigen. Diese Kaufberatung hilft Ihnen bei der Kaufentscheidung. Weiterlesen

  • Maßnahmen für mehr mobile Sicherheit

    Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei; Smartphones und Tablets stellen aber immer noch ein sehr reales Sicherheitsrisiko dar. Entsprechende Abwehrmaßnahmen müssen gut und strategisch geplant werden. Sie müssen alle Bedrohungsvektoren berücksichtigen. Das gilt für die auf den Geräten, die in den Anwendungen und die im Netzwerk. Eine mehrschichtige Sicherheitsstrategie für mobile Geräte schützt gegen viele Bedrohungen, gegen die herkömmliche Security-Maßnahmen nichts mehr ausrichten können. Weiterlesen

  • Neue und alte Bedrohungen für die WLAN-Sicherheit

    Was haben die Acronyme mit den vier Buchstaben BYOD, WYOD, BYON und BYOA gemeinsam? Richtig, es sind mobile Geräte, die sich im Firmennetzwerk aufhalten und damit zum Problem für die WLAN-Sicherheit werden. Neben diesen neuen Bedrohungen bleiben natürlich noch die alten Gefahren, denen ein WLAN ausgesetzt ist. Die Liste der möglichen Angriffstechniken ist lang. Dieses E-Handbook geht auf alle genannten Punkte ein und gibt Ihnen Tipps, wie Sie die mannigfachen Bedrohungen am besten abwehren können. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close