


Mobile Device Management oder Container? Treffen Sie die richtige Wahl
Mobile Sicherheit – eine Herausforderung für IT-Abteilungen. Zwei verschiedene Konzepte stehen zur Auswahl: Fokus auf das Device mit Mobile Device Management oder Daten-Fokus mit einfach zu handhabenden Containern. Beides hat Stärken. Welcher Ansatz...
Schwachstelle Mensch – Wie Social Engineering und BYOD Ihr Unternehmen gefährden
Social Engineering ist eine der bedeutendsten Bedrohungen für die Sicherheit von Unternehmen. In diesem Artikel soll geklärt werden, was Social Engineering ist und wodurch Social Engineering zum Risikofaktor Ihrer Unternehmens-IT werden kann. Außerdem...
Harte Zeiten für Enterprise Security: Mobile Risiken nehmen zu
Die Bedrohungslage für die Enterprise Security ist volatil wie nie zuvor: Die Dynamik, mit der mobile Devices neue mobile Risiken erzeugen und bekannte Bedrohungen in neuer Form aufgreifen, ist immens. Das Fazit des Jahres 2018: mobile Ransomware, die vermehrt...