archive.php
< alle Beiträge von Benjamin Raulf

Zero Trust mit MobileIron – auch mobil auf der sicheren Seite

Das Sicherheitskonzept Zero Trust fordert die Verschlüsselung des gesamten Datenverkehrs und die strikte Kontrolle jedes Zugriffs auf Ressourcen. Wie unterstützt MobileIron das Zero-Trust-Konzept im Hinblick auf den sicheren Einsatz mobiler Endgeräte?

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0

MobileIron Access steigert Usability und Sicherheit

Mit MobileIron Access bietet die Firma MobileIron eine interessante Lösung an, die die Benutzerfreundlichkeit mobiler Endgeräte stärkt, die professionell, und privat genutzt werden. Denn neben den Herausforderungen des mobilen Datenschutzes und der mobilen Datensicherheit stellt sich eben auch die Frage nach der Usability.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Unified Communication | Schlagwörter: | Kommentare: 0

Mobile Datensicherheit für mobile Devices

Neben dem mobilen Datenschutz sollte auch die mobile Datensicherheit auf mobilen Endgeräten gewährleistet sein. Dazu empfehlen alle Unified-Endpoint-Management-Anbieter verschiedene Sicherheitseinstellungen: von einer PIN-Vorgabe für das Endgerät, über die Verschlüsselung des Gerätes bis hin zu einer separaten Container-Lösung. Mithilfe dieser Mechanismen erzielen Sie eine Grundsicherung der Endgeräte. Also, schon mal ganz gut, aber leider längst nicht ausreichend!

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Mobiler Datenschutz für mobile Devices

Mobiler Datenschutz auf mobilen Endgeräten ist in vielen Unternehmen nach wie vor ein Problem. Denn die geforderte Sicherheit und der notwendige Schutz der Daten harmonieren nicht ohne Weiteres mit dem Wunsch nach einer bestmöglichen Usability. Welche Wege es aus diesem Dilemma gibt, möchte ich in einer kleinen Blog-Serie aufzeigen. Im Mittelpunkt des 1. Teils stehen Fragen des Datenschutzes, deren Relevanz durch die Datenschutz-Grundverordnung (DSGVO) nochmals deutlich geworden ist.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0