Die 5 häufigsten Gefahren von BYOD im Urlaub
Webinar-Aufzeichnung
Was kann auf ungesicherten Smartphones mit dienstlichen Daten passieren?
Sommer, Sonne, Datenschutzverstoß? Es kommt immer öfter vor, dass Mitarbeitende im Urlaub auf dienstliche E-Mails oder Firmendaten zugreifen wollen – am bequemsten ist das über das private Smartphone oder Tablet. Während der Pandemie sind IT-Sicherheitsregeln aufgeweicht worden und die Grenzen zwischen privat und geschäftlich verschwimmen immer mehr. Für IT-Administrator:innen und Datenschutzbeauftragte ein großes Problem, besonders jetzt zur Urlaubszeit.
Was ist die Lösung? Bring Your Own Device (BYOD) verbieten ist keine Option. Man riskiert nur eine ausgeprägte Schatten-IT und noch mehr Anfälligkeit für Cyber-Angriffe und Datenschutzverstöße. Sorgen Sie lieber dafür, dass private Geräte sicher, flexibel und DSGVO-konform überall eingesetzt werden können. Am besten ohne komplizierte VPN-Infrastruktur.
Erfahren Sie im Webinar, welche Gefahren bei BYOD im Urlaub und im Alltag lauern – und wie Sie diese einfach und schnell eliminieren.
Webinar-Inhalte:
- Die 5 häufigsten Gefahren bei Bring Your Own Device (BYOD)
- Private Smartphones und Tablets absichern – mit der Container-Technologie
- Online Demo SecurePIM: E-Mail, webbasierte Fachanwendungen, Dokumente bearbeiten, sichere Kamera u.v.m.
- Fragen und Antworten: Unsere Experten stehen Ihnen live zur Verfügung

Aktuelle Blogbeiträge
Begrifflichkeiten Datenumgang
Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Und was bedeutet eigentlich Datensouveränität? Für einen sicheren Umgang mit sensiblen Daten sollten diese Begriffe nicht nur bekannt, sondern auch in der IT-Strategie fest verankert sein – in der Praxis sieht das allerdings häufig anders aus. In diesem Blogbeitrag geben wir Ihnen einen Überblick über die wichtigsten Begriffe.
Release Update: Verbesserungen bei Kalender und Lesezeichen
Pünktlich zum Frühlingsanfang bringen wir im März frischen Wind in SecurePIM und das SecurePIM Management Portal!
Predictions 2025 – Teil II
Ultramobiles Arbeiten wird in diesem Jahr weiter zunehmen und damit auch die Nutzung von Smartphones und Tablets als primäres Arbeitsgerät. Im letzten Blog sind wir in diesem Zusammenhang auf die Integrationsmöglichkeiten leistungsfähiger mobiler Geräte in den Arbeitsplatz, sowie die Migration in die Cloud und der damit verbundenen Datensouveränität eingegangen. Im Folgenden erläutern wir, inwiefern neue Technologien wie KI-Tools das ultramobile Arbeiten verändern und welche Anforderungen sie an die IT-Sicherheit und die Mitarbeitenden stellen.
Bleiben Sie in Kontakt
Social Media
Folgen Sie uns auf Ihrem bevorzugten Social Media Kanal und informieren Sie sich über alle Themen rund um sicheres mobiles Arbeiten: