IT-Sicherheit für Smartphones, Tablets & Co.

erschienen mit <kes> 3/2017, Juli

 

Download <kes>-Special IT-Sicherheit für Smartphones, Tablets & Co. (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.

 

INHALT

 

Sichere Konfiguration mobiler Endgeräte
Aufgrund der starken Verbreitung kommt der sicheren Konfiguration mobiler Endgeräte eine immer stärkere Bedeutung zu. Welche Aspekte für eine sichere Konfiguration wichtig sind und wie der Anwender hierbei sinnvoll vorgeht, beschreibt unser Beitrag ab
Seite 4

Schwachstelle Apps
Die meisten Apps sammeln und senden mehr Nutzerdaten als notwendig. Gerade im Fahrwasser der kommenden EU-Datenschutzgrundverordnung (DSGVO) gilt für Unternehmen, die insbesondere personenbezogene Daten verarbeiten, IT-Sicherheitsund Datenschutzrichtlinien auch auf Smartphone & Co. durchzusetzen.
Seite 6

Getrennt ist sicherer
Bestehende Sicherheitssysteme für Smartphones, Tablets & Co. sind den heutigen Bedrohungen nicht immer gewachsen – neue Sicherheitslösungen sind deshalb dringend erforderlich.
Seite 8

Vom roten ins schwarze Netz
Der Schutz vertraulicher Informationen ist bei militärischen Einsätzen, im Katastrophenschutz, aber auch für Industrieunternehmen ein Muss. Gleichzeitig ist es notwendig, dass benötigte Informationen weitergegeben werden können. Dazu ist ein sicherer Übergang zwischen den Netzen nötig.
Seite 12

Das SINA Tablet als Notebook-Alternative
Tablets eignen sich nicht nur als mobiles Zweitgerät: Das SINA Tablet ist eine Notebook-Alternative, die auch bei der Sicherheit mithält.
Seite 14

Abhörsicher telefonieren und Daten schützen
Das Unternehmen Secusmart legt Apps strenge Sicherheitsrichtlinien auf: Mit SecuSUITE for Samsung Knox können Benutzer abhörsicher telefonieren und Daten sicher verwalten.
Seite 10

Grundgerüst für mehr mobile Sicherheit
Die Konzentration von Daten auf mobilen Endgeräten öffnet Angriffsvektoren, denen durch organisatorische und technische Maßnahmen entgegengewirkt werden muss. Ein stabiles und effizient verwaltetes VPN ist ein wichtiges Element in dieser Sicherheitsstrategie.
Seite 12