Anzeige

Eine der Fragen, die Zertifizierungsstellen am häufigsten gestellt wird lautet: "Wie sieht es mit mobilen Geräten aus?" Wie werden die Zertifikate, die Sie auf einem Desktop-PC verwenden für die Verschlüsselung von E-Mails oder die Authentifizierung von Benutzern auf mobilen Geräten umgesetzt? 

Je beliebter ein Betriebssystem, desto rasanter steigen gewöhnlich die Nutzerzahlen. Und gemäß höherer Nutzerzahlen wird ein Betriebssystem auch automatisch interessanter für die Verbreitung von Schadsoftware, ob in Form von Malware, Viren, Trojanern oder Adware. In diesem Zusammenhang ist auch Android keine Ausnahme.

Anzeige

Anzeige

Mobile KeyImmer mehr Unternehmen lassen ihre Mitarbeiter von außen, also außerhalb des Netzwerks auf die IT-Infrastruktur zugreifen. Anforderungen der veränderten Arbeitsweltwie hohe Flexibilität und Mobilität werden so erfüllt und gleichzeitig Bedürfnissenwie der Work-Life-Balance entsprochen. Familie und Beruf lassen sich miteinander kombinieren und auf Anfragen und Probleme kann schnell reagier twerden, ohne dass das Unternehmen gefährdet wird.

Anzeige

Anzeige

184

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!