BYOD, Social Networking, Cloud - sicher und kalkulierbar

  • LANGUAGE: Deutsch DATE: Wednesday, September 19, 2012 TIME: 11:00 Uhr
Upcoming Webinars
Wie Sie Ihre Infrastruktur öffnen und gleichzeitig zusätzliche Risiken vermeiden

Die Einbindung mobiler Endgeräte, seien Sie im Eigentum des Mitarbeiters oder des Unternehmens, die Nutzung von Social Media im Unternehmen und der vielfältige Einsatz von Cloud-Anwendungen - all dies ist Alltag geworden und stellt IT-Professionals in den Unternehmen jeden Tag vor neue Herausforderungen. In diesem Webinar wird Martin Kuppinger, Principal Analyst bei KuppingerCole, darüber sprechen, wie die Unternehmens-IT die Erschließung des Nutzens dieser Trends ermöglicht, ohne die damit verbundenen Risiken für Ihre Informationssicherheit zu erhöhen.

Bring Your Own Device (BYOD), die Nutzung mobiler Endgeräte im Unternehmen, egal ob diese sich im Besitz des Mitarbeiters oder des Unternehmens befinden, aber auch das Einbeziehen der Social Media in die interne und externe Unternehmenskommunikation - all das ist längst nichts neues mehr, sondern Alltag. Trotzdem: Die Konsumerisierung der IT (deutsch für "consumerization". Beschreibt den Einzug von Endgeräten, die eigentlich für den privaten Konsumenten gebaut sind, in die Unternehmens-IT) schreitet so schnell fort, dass viele Unternehmen ihre bisherigen "Verteidigungslinien" aufgeben müssen und nun vor der Frage stehen, wie und an welchen Stellen die Unternehmensinfrastruktur weiter zu öffnen sei, ohne dass man gänzlich unkalkulierbare Risiken für die Sicherheit der digitalen Werte vor Diebstahl und Missbrauch eingeht.

In diesem Webinar wird Martin Kuppinger, Principal Analyst bei KuppingerCole, darüber sprechen, wie die Unternehmens-IT die Erschließung des Nutzens dieser Trends ermöglicht, ohne die damit verbundenen Risiken für Ihre Informationssicherheit zu erhöhen. 


Speakers

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Adding Certainty to Your Cyber-Attack Detection Capabilities

There is growing interest in deception as a methodology and as an integral part of cybersecurity architecture, as organizations seek more effective approaches for detecting and responding to threats in real time. Distributed Deception Platforms have made this approach practical and affordable for the first time, but choosing the right solution can be challenging.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00