Kapitel 5: Schwachstellen und Risiken mobiler Infrastrukturen

Wie wir bereits ausführten, ist die Integration von mobilen Endgeräten in essenzielle Geschäftsabläufe ein wesentlicher Aspekt beim Aufbau mobiler Infrastrukturen. Dabei können rasch Sicherheitsprobleme und Risiken entstehen; besonders wenn, wie es häufig der Fall ist, die mobilen Infrastrukturen proliferieren: Gestern noch war die Synchronisation von PIM-Daten (PIM: Personal Information Manager) das Leitthema für die mobile Infrastruktur von 20 unternehmenseigenen mobilen Endgeräten, heute sind es 200 unterschiedliche BYOD-Geräte mit Zugriff auf Personal-, Finanz- und Produktionsdaten und den damit verbundenen Workflows – ein in der Praxis häufig vorzufindendes Szenario, bei ...

Get Mobile IT-Infrastrukturen - Management, Sicherheit und Compliance now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.