BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

Kostenloser Webcast vom 08.10.2014
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
174 Views / Downloads  
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden.

Der Trend zu „BYOD“ (Bring Your Own Device) ist ungebrochen. Das ist nicht verwunderlich, denn der Einsatz privater mobiler Endgeräte im Unternehmen bietet durchaus Vorteile, zu denen eine höhere Nutzerzufriedenheit, größere Produktivität, verbesserte Flexibilität und geringere Investitionskosten gehören. BYOD bringt jedoch auch massive Probleme bei der Verwaltung und Absicherung der Geräte mit sich. Die Vielfalt an Device-Typen sowie Betriebssystemen und die Vermischung privater und beruflicher Nutzung auf einem Gerät machen den Ansatz für den IT-Verantwortlichen deshalb oft zum Albtraum.

In unserem kostenlosen Webcast zeigt Ihnen Sven Janssen, Regional Sales Manager Germany bei Dell Sonicwall, wie Sie aus diesem Albtraum aufwachen und BYOD ohne Security-Kompromisse in Ihr Unternehmen integrieren. Sie erfahren unter anderem:

  • Wie Sie den Zugriff auf Unternehmensanwendungen und -daten kontrollieren, auch von privilegierten Benutzerkonten aus.
  • Wie Sie die Möglichkeiten eines Per-App-VPN-Zugriffs für unterschiedliche mobile Plattformen nutzen.
  • Wie Sie einen sicheren Remote-Zugriff von beliebigen Geräten und Standorten aus bieten, einschließlich Schutz für E-Mails und Webanwendungen.
  • Wie  Sie Daten auf Clients und mobilen Geräten schützen und Themen wie Security und MDM über ein Enterprise-Mobility-Management-System verbinden.

Erfahren Sie außerdem, welche Lösungsansätze es für mobile Sicherheit gibt, wie Sie Ihre Security-Policy effektiv gestalten und wie Sie diese in Bezug auf User und Applikationen umsetzen.


Kommentar verfassen

Bruno Harwardt (08.10.2014, 12:00 Uhr)
Feedback
Danke, guter Überblick

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.