Lösung mobile Kommunikation KRITIS
16.09.2020
Die sichere Lösung für mobile Kommunikation in KRITIS-Unternehmen

Der Schutz kritischen Infrastrukturen erfordert durch moderne Kommunikationsmittel wie Smartphone oder Tablet neue Mittel und Wege. Lesen Sie welche das sind und welche Aspekte Sie bei der Auswahl der richtigen Lösung beachten sollten. Jetzt informieren »


Kategorien: Mobile Security · Mobile Sicherheit

IT-Sicherheitsrisiken für KRITIS-Unternehmen
02.09.2020
Fünf Sicherheitsrisiken bei mobiler Kommunikation in KRITIS-Unternehmen

Mobile Endgeräte wie Smartphones oder Tablets geraten immer wieder in den Fokus von Cyber-Kriminellen. Lesen Sie mehr über die fünf größten Sicherheitsrisiken, die durch die Nutzung mobiler Endgeräte in KRITIS-Unternehmen bestehen.  Mehr erfahren


Kategorien: Behörden · Mobile Security · Mobile Sicherheit

Sicherheitslücke-iOS-App-Mail
28.04.2020
Sicherheitslücke iOS-App Mail: Worum geht’s? Was wird empfohlen? Und wie Sie mit SecurePIM sicher mobil arbeiten können

Die Sicherheitslücke in der iOS-App Mail geht seit 23. April durch die Medien und hat für sehr viel Aufregung gesorgt. Wir fassen für Sie kurz zusammen, um was es geht, welche Empfehlungen ausgesprochen wurden und warum SecurePIM eine sichere Alternative zur iOS-App Mail ist. Jetzt informieren »


Kategorien: Mobile Security

Der Faktor Mensch als Sicherheitslücke?
26.02.2020
Die Kunst der Täuschung – der Faktor Mensch als Sicherheitslücke?

Social Engineering lautet das Stichwort, mit dem sich IT-Entscheider momentan konfrontiert sehen: Ein neues Level an Internet-Kriminalität, das sich die menschliche Psyche zunutze macht und durch gezielte Täuschung Nutzer in die Falle tappen lässt. Wie können Sie sich und Ihr Unternehmen vor derartigen Angriffen schützen?  Weiterlesen »


Kategorien: Mobile Security

Mobiles Arbeiten in Unternehmen
22.01.2020
Mobiles Arbeiten im Unternehmen – eine tickende Zeitbombe?

Fakt ist: Je mehr mobile Geräte auf geschäftliche Daten zugreifen können, desto größer ist die potenzielle Gefahr von Angriffen. Wir haben für Sie die fünf größten Bedrohungen zusammengestellt. Jetzt informieren »


Kategorien: Mobile Security · Mobile Sicherheit