Ist Ihre Infrastruktur auch jetzt noch sicher und datenschutzkonform?
Viele Unternehmen mussten aufgrund der unvorhersehbaren Krise Sicherheitsregeln lockern oder sogar komplett außer Kraft setzen, damit Mitarbeiter aus dem Homeoffice arbeiten konnten. Grund war oft das Fehlen von passenden Lösungen und der dafür notwendigen Infrastruktur (z.B. VPN).
Teilweise wurden sensible Unternehmensdaten und personenbezogene Daten auf unkontrollierten und ungeschützten privaten Smartphones und Tablets von Mitarbeitern abgelegt. Das ist nicht nur ein DSGVO-Verstoß sondern auch ein hohes Risiko für die IT-Sicherheit. Wichtige Daten können abhanden kommen oder Unbefugte Zugriff in die Infrastruktur erlangen.
In diesem Webinar zeigen wir Ihnen, welche Sicherheits- und Datenschutz-Aspekte betroffen sind und wie Sie IT-Sicherheit für Ihre Mitarbeiter im Home Office wiederherstellen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden. Mehr Informationen
Auch interessant:
Video: How To Home Office
Richten Sie für Ihre Mitarbeiter in nur 30 Minuten einen Home Office Zugang ein! In unserem Video zeigen wir die einzelnen Schritte mit SecurePIM.
Webinar-Aufzeichnung: BYOD im Home Office
Gerade in Krisensituationen müssen Ihre Mitarbeiter sicher von zu Hause arbeiten können – auch auf privaten Mobilgeräten. Lernen Sie im Webinar mehr über die Anforderungen von BYOD beim Arbeiten im Home Office.
Aktuelle Blogbeiträge
Begrifflichkeiten Datenumgang
Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Und was bedeutet eigentlich Datensouveränität? Für einen sicheren Umgang mit sensiblen Daten sollten diese Begriffe nicht nur bekannt, sondern auch in der IT-Strategie fest verankert sein – in der Praxis sieht das allerdings häufig anders aus. In diesem Blogbeitrag geben wir Ihnen einen Überblick über die wichtigsten Begriffe.
Release Update: Verbesserungen bei Kalender und Lesezeichen
Pünktlich zum Frühlingsanfang bringen wir im März frischen Wind in SecurePIM und das SecurePIM Management Portal!
Predictions 2025 – Teil II
Ultramobiles Arbeiten wird in diesem Jahr weiter zunehmen und damit auch die Nutzung von Smartphones und Tablets als primäres Arbeitsgerät. Im letzten Blog sind wir in diesem Zusammenhang auf die Integrationsmöglichkeiten leistungsfähiger mobiler Geräte in den Arbeitsplatz, sowie die Migration in die Cloud und der damit verbundenen Datensouveränität eingegangen. Im Folgenden erläutern wir, inwiefern neue Technologien wie KI-Tools das ultramobile Arbeiten verändern und welche Anforderungen sie an die IT-Sicherheit und die Mitarbeitenden stellen.
Bleiben Sie in Kontakt!
Social Media
Folgen Sie uns auf Ihrem bevorzugten Social Media Kanal und informieren Sie sich über alle Themen rund um sicheres mobiles Arbeiten: