Suchen

Whitepaper

Sicherheit vom Design bis zur Implementierung

Bewährte Methoden für das Lebenszyklus-Management mobiler Anwendungen

Viele Organisationen stehen einer neuen Herausforderung gegenüber: wie man bei Notebooks und anderen mobilen Geräten am besten für Einhaltung von Richtlinien sorgt und bewährte Sicherheitsmethoden auf diese Geräte ausweitet.

Anbieter

 

best-practices
Mobile Geräte sind in vielen Organisationen nicht mehr wegzudenken. Aufbauend auf das Management mobiler Geräte (MDM) und und mobiler Anwendungen (MAM), entwickeln immer mehr Unternehmen ihre eigenen Enterprise-Anwendungen für bestimmte Aufgaben, um die Produktivität, geschäftliche Kooperationen, die Kundenzufriedenheit und die Rentabilität insgesamt zu verbessern. Um diese Vorteile zu nutzen, ist es allerdings zwingend notwendig, bewährte Methoden der mobilen Sicherheit im gesamten Lebenszyklus der Anwendung anzuwenden.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

IBM Deutschland GmbH

IBM-Allee 1
71139 Ehningen
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

SANS
Umfrage zur Sicherheit

Mobilität & BYOD

Mobile Geräte sind heutzutage in Unternehmen weiter verbreitet als in früheren Generationen der Datenverarbeitung. Mobile Anwendungen auf diesen Geräten werden sowohl für private als auch für geschäftliche Zwecke genutzt.

mehr...