BYOD, Social Networking, Cloud - sicher und kalkulierbar

  • LANGUAGE: Deutsch DATE: Wednesday, September 19, 2012 TIME: 11:00 Uhr
Upcoming Webinars
Wie Sie Ihre Infrastruktur öffnen und gleichzeitig zusätzliche Risiken vermeiden

Die Einbindung mobiler Endgeräte, seien Sie im Eigentum des Mitarbeiters oder des Unternehmens, die Nutzung von Social Media im Unternehmen und der vielfältige Einsatz von Cloud-Anwendungen - all dies ist Alltag geworden und stellt IT-Professionals in den Unternehmen jeden Tag vor neue Herausforderungen. In diesem Webinar wird Martin Kuppinger, Principal Analyst bei KuppingerCole, darüber sprechen, wie die Unternehmens-IT die Erschließung des Nutzens dieser Trends ermöglicht, ohne die damit verbundenen Risiken für Ihre Informationssicherheit zu erhöhen.

Bring Your Own Device (BYOD), die Nutzung mobiler Endgeräte im Unternehmen, egal ob diese sich im Besitz des Mitarbeiters oder des Unternehmens befinden, aber auch das Einbeziehen der Social Media in die interne und externe Unternehmenskommunikation - all das ist längst nichts neues mehr, sondern Alltag. Trotzdem: Die Konsumerisierung der IT (deutsch für "consumerization". Beschreibt den Einzug von Endgeräten, die eigentlich für den privaten Konsumenten gebaut sind, in die Unternehmens-IT) schreitet so schnell fort, dass viele Unternehmen ihre bisherigen "Verteidigungslinien" aufgeben müssen und nun vor der Frage stehen, wie und an welchen Stellen die Unternehmensinfrastruktur weiter zu öffnen sei, ohne dass man gänzlich unkalkulierbare Risiken für die Sicherheit der digitalen Werte vor Diebstahl und Missbrauch eingeht.

In diesem Webinar wird Martin Kuppinger, Principal Analyst bei KuppingerCole, darüber sprechen, wie die Unternehmens-IT die Erschließung des Nutzens dieser Trends ermöglicht, ohne die damit verbundenen Risiken für Ihre Informationssicherheit zu erhöhen. 


Speakers

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

New Methods to Accelerate Endpoint Vulnerability Remediation

IT endpoints are no longer just workstations and servers confined to corporate headquarters, branch offices, customer sites, and data centers, they can now be just about anything located anywhere, from employee homes to airports, hotels and in the cloud. But every endpoint represents a potential entry point for cyber attackers, and needs to be managed.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00