Mobile Kommunikation im Krisenfall – So kommunizieren Einsatz- und Streitkräfte sicher und in Echtzeit

Webinar-Aufzeichnung

Webinar-Aufzeichnung: Mobile Kommunikation im Krisenfall – So kommunizieren Einsatz- und Streitkräfte sicher und in Echtzeit

Anwendertag_Mobile_370x200px

Mobile Geräte wie Smartphones und Tablets haben in den vergangenen Jahren in Behörden und Organisationen der öffentlichen Verwaltung deutlich an Bedeutung gewonnen. Auch die Verteidigungsindustrie hat das Potenzial erkannt und setzt zunehmend auf mobile Endgeräte, um die Kommunikation für Einsatz- und Streitkräfte flexibler und mobiler zu gestalten. So hat z. B. das Bundesministerium für Verteidigung im Rahmen der Corona-Pandemie die Zahl der Smartphones, mit denen schutzbedürftige dienstliche Daten ausgetauscht werden können im Jahr 2020 auf 20.000 Geräte verdoppelt (Quelle).

In einem solch sicherheitskritischen Umfeld wie der Verteidigung steht die Sicherheit der Daten und Informationen natürlich an oberster Stelle. Egal ob Bundeswehr, Behörden zur Verwaltung der Bundeswehr oder Unternehmen der Rüstungsindustrie – die Herausforderung besteht darin, maximale Flexibilität mit höchsten Sicherheitsstandards in Einklang zu bringen. Doch wie ist dieser Spagat zu meistern?

Genau hier setzt unser Webinar an! Wir stellen Ihnen zwei Lösungen vor, mit denen ultramobile Geräte wie Smartphones und Tablets auf VS-NfD- bzw. NATO RESTRICTED-Niveau abgesichert und in der Truppe effizient eingesetzt werden können. Noch nie war sichere ultramobile Kommunikation so einfach!

 

Webinar-Inhalte:

  • Wir zeigen Ihnen, wie Sie im Verteidigungs-Sektor mit Smartphones und Tablets bis zum Geheimhaltungsgrad VS-NfD und NATO RESTRICTED sicher kommunizieren können
  •  Erfahren Sie mehr zu Apple indigo und wie Sie in Ihrer Einheit von der behördenspezifischen iOS-Lösung profitieren können
  •  Live-Demo unserer sicheren ultramobilen Kommunikations-Lösung

Sehen Sie sich jetzt die Webinar-Aufzeichnung an

Geben Sie Ihren Namen und E-Mail-Adresse an und Sie werden zur Aufzeichnung weitergeleitet.

Aktuelle Blogbeiträge

Begrifflichkeiten Datenumgang

Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Und was bedeutet eigentlich Datensouveränität? Für einen sicheren Umgang mit sensiblen Daten sollten diese Begriffe nicht nur bekannt, sondern auch in der IT-Strategie fest verankert sein – in der Praxis sieht das allerdings häufig anders aus. In diesem Blogbeitrag geben wir Ihnen einen Überblick über die wichtigsten Begriffe.

Predictions 2025 – Teil II

Ultramobiles Arbeiten wird in diesem Jahr weiter zunehmen und damit auch die Nutzung von Smartphones und Tablets als primäres Arbeitsgerät. Im letzten Blog sind wir in diesem Zusammenhang auf die Integrationsmöglichkeiten leistungsfähiger mobiler Geräte in den Arbeitsplatz, sowie die Migration in die Cloud und der damit verbundenen Datensouveränität eingegangen. Im Folgenden erläutern wir, inwiefern neue Technologien wie KI-Tools das ultramobile Arbeiten verändern und welche Anforderungen sie an die IT-Sicherheit und die Mitarbeitenden stellen.

Bleiben Sie in Kontakt

Newsletter

Alle neuen Whitepaper, Kundenreferenzen und Blogbeiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Ihrem bevorzugten Social Media Kanal und informieren Sie sich über alle Themen rund um sicheres mobiles Arbeiten:

Xing LinkedIn X