Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Dr. Adrian Andronache; DATEV eG
Sicherheitsrichtlinien am Smartphone und Tablet

Lesen Sie im letzten Teil der Serie, was man beim Einsatz von Sicherheitsrichtlinien am mobilen Gerät beachten sollte. Wenn man als Unternehmen für Mitarbeiter Blackberry-Endgeräte zur Verfügung stellt, ist die Sache ziemlich einfach: Diese Gerä …
Weiterlesen…4. März 2013
Dr. Adrian Andronache; DATEV eG
Mobile Device Management — Kontrolle über die mobilen Endgeräte

Unternehmen stehen vor der Herausforderung, unterschiedliche mobile Plattformen an das Unternehmensnetzwerk sicher anbinden zu müssen. Um Sicherheitsrisiken zu minimieren, sollten die Endgeräte zentral verwaltet werden. Viele Mitarbeiter besitze …
Weiterlesen…5. Februar 2013
Dr. Adrian Andronache; DATEV eG
„.. denn sie wissen nicht, was sie tun“

Der zweite Teil der Serie zeigt auf, warum sich ein Unternehmer mit der geschäftlichen Nutzung von privaten Smartphones und Tablets beschäftigen sollte … Im amerikanischen 50er-Jahre Spielfilm „… denn sie wissen nicht, was sie tun“, geht …
Weiterlesen…9. Januar 2013
Dr. Adrian Andronache; DATEV eG
Kennwort-Eingaben am Smartphone nerven!

Smartphones sind eine tolle Sache. E‑Mails abrufen, im Internet surfen und natürlich immer erreichbar. Im beruflichen Bereich sollte dabei eineszwingend gewährleistet sein: IT-Sicherheit. Warum und wie, vermittelt eine neue Beitragsserie. …
Weiterlesen…News
- Microsoft Ignite: Ohne Passwort anmelden und sichere Daten
- Zero Trust versus SDP: Ähnlich aber nicht gleich
- Security Operations Center: Metriken erstellen und einsetzen
- Konsolidierung und Virtualisierung lösen Netzwerkprobleme
- Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
- Die Workstreams starten: “Denkwerkstatt Sichere Informationsgesellschaft” hat erstmals digital stattgefunden
- 2. IT-Grundschutz-Tag 2021
- Confidential Computing als Missing Link für Cloud Computing
- So gelingt die Pseudonymisierung personenbezogener Daten
- Strategie für effektive Unified-Communications-Sicherheit
Neueste Kommentare