IT-Sicherheit und Datenschutz in der Corona Krise

Webinar- Aufzeichnung
Anfordern

Ist Ihre Infrastruktur auch jetzt noch sicher und datenschutzkonform?

Viele Unternehmen mussten aufgrund der unvorhersehbaren Krise Sicherheitsregeln lockern oder sogar komplett außer Kraft setzen, damit Mitarbeiter aus dem Homeoffice arbeiten konnten. Grund war oft das Fehlen von passenden Lösungen und der dafür notwendigen Infrastruktur (z.B. VPN).

Teilweise wurden sensible Unternehmensdaten und personenbezogene Daten auf unkontrollierten und ungeschützten privaten Smartphones und Tablets von Mitarbeitern abgelegt. Das ist nicht nur ein DSGVO-Verstoß sondern auch ein hohes Risiko für die IT-Sicherheit. Wichtige Daten können abhanden kommen oder Unbefugte Zugriff in die Infrastruktur erlangen.

In diesem Webinar zeigen wir Ihnen, welche Sicherheits- und Datenschutz-Aspekte betroffen sind und wie Sie IT-Sicherheit für Ihre Mitarbeiter im Home Office wiederherstellen.

Out-of-the-box DSGVO-konform

Sehen Sie sich jetzt die Webinar-Aufzeichnung an!

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden. Mehr Informationen

Auch interessant:

Video: How To Home Office

Richten Sie für Ihre Mitarbeiter in nur 30 Minuten einen Home Office Zugang ein! In unserem Video zeigen wir die einzelnen Schritte mit SecurePIM.

Webinar-Aufzeichnung: BYOD im Home Office

Gerade in Krisensituationen müssen Ihre Mitarbeiter sicher von zu Hause arbeiten können – auch auf privaten Mobilgeräten. Lernen Sie im Webinar mehr über die Anforderungen von BYOD beim Arbeiten im Home Office.

i

Aktuelle Blogbeiträge

Begrifflichkeiten Datenumgang

Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Und was bedeutet eigentlich Datensouveränität? Für einen sicheren Umgang mit sensiblen Daten sollten diese Begriffe nicht nur bekannt, sondern auch in der IT-Strategie fest verankert sein – in der Praxis sieht das allerdings häufig anders aus. In diesem Blogbeitrag geben wir Ihnen einen Überblick über die wichtigsten Begriffe.

Predictions 2025 – Teil II

Ultramobiles Arbeiten wird in diesem Jahr weiter zunehmen und damit auch die Nutzung von Smartphones und Tablets als primäres Arbeitsgerät. Im letzten Blog sind wir in diesem Zusammenhang auf die Integrationsmöglichkeiten leistungsfähiger mobiler Geräte in den Arbeitsplatz, sowie die Migration in die Cloud und der damit verbundenen Datensouveränität eingegangen. Im Folgenden erläutern wir, inwiefern neue Technologien wie KI-Tools das ultramobile Arbeiten verändern und welche Anforderungen sie an die IT-Sicherheit und die Mitarbeitenden stellen.

Bleiben Sie in Kontakt!

Newsletter

Alle neuen Whitepaper, Kundenreferenzen und Blogbeiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Ihrem bevorzugten Social Media Kanal und informieren Sie sich über alle Themen rund um sicheres mobiles Arbeiten:

Xing LinkedIn X