Mobile Security

Mobile-Security beinhaltet den Schutz personenbezogener Informationen und wertvoller Unternehmensdaten.

Die auf mobilen Endgeräten gespeicherten Daten und die Kommunikation mit mobilen Geräten (Smartphone, Tablet) soll geschützt werden. Die Mittel dafür reichen über Passwörter, persönliche Identifikationsnummern (PINs), Zweifaktor- und Multifaktorauthentifizierung (2FA, MFA) hin zu biometrische Authentifizierungsformen.

In der Kategorie Mobile Security finden Sie Lösungen und Informationen, um Ihre mobilen Daten zu schützen. Fachberichte über neue Security Anwendungen oder Releases, die mobil angewendet werden.

Wenn die mobilen Daten baden gehen
Der Schnappschuss vom Wasserskifahren, die eigene Urlaubs-Playlist für gute Stimmung oder ein kleines Spiel zur Überbrückung – unsere Handys, Tablets und Laptops sind auch im Urlaub immer dabei – und damit auch unsere Software, Hardware und persönlichen Daten. Sophos hat ein paar Tipps zusammengestellt, damit diese alle wieder sicher
Kalorien tracken, an die Einnahme von Medikamenten erinnert werden oder die Herzfrequenz überwachen – mithilfe von Gesundheits-Apps ist es heute möglich, die eigene Gesundheit digital zu managen. Gleichzeitig häufen sich jedoch die Meldungen über Sicherheitslücken und aufgedeckte Schwachstellen. Kritisch wird das vor allem dann, wenn sensible Daten im Spiel
Nutzung von WLAN und VPN im Urlaub
Unterwegs spart öffentliches WLAN mobile Daten und Kosten. Das ist auch mit dem Diensthandy bequem, aber gefährlich, denn Kriminelle nutzen es als Einfallstor.
Anzeige
Seit der Einführung von ChatGPT hat die von OpenAI entwickelte künstliche Intelligenz sowohl Begeisterung als auch Skepsis ausgelöst. Die Möglichkeit, einfach mit einer AI zu interagieren und Antworten auf persönliche oder berufliche Fragen zu erhalten, hat die Nutzerzahlen in kürzester Zeit in die Höhe schnellen lassen.
Umfrage
Unternehmen brauchen die 5G-Technologie für ihre Arbeitsprozesse und viele setzen sie bereits ein. Sophos wollte aber mehr wissen und fragte nach: für rund Dreiviertel ist klar: 5G braucht spezielle Security-Maßnahmen. Aber nur 50 Prozent setzen diese auch ein.
Anomalieerkennungstechnologie
Manipulierte oder gecrackte Apps sind für Hacker ein einfach verfügbares und beliebtes Tool, um mobile Geräte für ihre Zwecke zu verwenden. Sie zu entdecken ist für IT-Sicherheitslösungen aber nicht immer leicht und auch vom Beobachten anomalen Verhaltens von Apps abhängig.
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

10.04.2024
 - 11.04.2024
Düsseldorf
11.04.2024
 - 29.05.2024
München, Frankfurt am Main, Hamburg, Zürich, Wien, Paris
16.04.2024
 
Online
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige