Deutsche Unternehmen haben Nachholbedarf bei der mobilen Sicherheit. Das ist das ernüchternde Fazit des TrendMonitors „Mobile Security“ der IDG Business Research Services. Unter fünf Unternehmen nutzt gerade mal eines eine umfassende IT-Sicherheitslösung für die Mobilgeräte im Unternehmen. Dieses Ergebnis steht im Widerspruch zu der weit verbreiteten Furcht, von „neugierigen Apps“ ausspioniert zu werden: Beinahe jeder dritte IT-Professional oder IT-Verantwortliche sieht die Spionage und den Datendiebstahl als existentielle Bedrohung.
Und laut der KPMG-Studie e-crime (2013) werden die Nutzung von mobilen Datenträgern und mobile Telekommunikation als bedeutsamste Gefahrenquelle gesehen.

Kein Zweifel: Diebstahl, Hacker-Attacken oder Schadsoftware finden regelmäßig ein hohes Maß an - vordergründiger – Aufmerksamkeit. Doch im Alltag klaffen bis heute gerade bei der mobilen Kommunikation manche Lecks für Datenabflüsse selbst über scheinbar sichere Verbindungen.

Und: Im IT-Gesamtbudget bleibt für mobile Sicherheitsmaßnahmen vielfach kaum etwas übrig, um die Hochleistungsrechner in Miniaturform wie die bislang gehärtete IT-Infrastruktur umfassend zu schützen.

Die Erfahrung aus der Praxis zeigt: Große Unternehmen und Firmen in sensiblen Branchen wie Banken oder Versicherungen investieren mehr in die mobile Sicherheit als kleinere Unternehmen. Allerdings: Viele Unternehmen gerade im Mittelstand haben Schwierigkeiten bei der Umsetzung von passenden Sicherheitslösungen

Dabei stehen, nutzer- und verwaltungsfreundlich, längst neue Techniken bereit: Gehärtete Smartphones, Verschlüsselung via App für Sprache und Text auf der gesamten Strecke, Dual-Persona-Konzepte und andere lassen hoffen.

Noch ist es nicht zu spät für die „Operation Mobile Sicherheit im Unternehmen“.

  • Welche strategischen und taktischen Schritte braucht es für eine ganzheitliche Mobile Sicherheit im Unternehmen?
  • Wie lässt sich die „digitale Selbstbestimmung für Privat- und Geschäftskommunikation“ gewährleisten?
  • Muss sicher immer gleichzeitig umständlich und nicht user-freundlich sein?
  • Wie funktionieren moderne Encryption-Apps heute?

Sehen Sie den Webcast von COMPUTERWOCHE in Zusammenarbeit mit T-Systems mit

Hannes Fischer
Global BD Mobile Solutions & Mobile Security
T-Systems
Jens von Watzdorf
Executive Business Consultant Mobile Enterprise Services
T-Systems
Oliver Schonschek
Research Fellow
Experton Group AG
Detlef Korus
Moderator
Freier Journalist, für COMPUTERWOCHE

 
Hinweis: Sie müssen sich einmalig registrieren, um an diesem Webcast teilnehmen zu können. Bitte haben Sie Verständnis dafür, dass wir Ihre Daten aus datenschutzrechtlichen Gründen nicht automatisch von früheren Registrierungen übernehmen können. Nach Eingabe Ihrer Registrierungsinformationen geben Sie bitte im nebenstehenden Feld Ihre E-Mail-Adresse ein, um zum Webcast zu gelangen. Vielen DANK!
 E-Mail Adresse:
 Login

Anrede*
Nachname*
Vorname*
E-Mail Adresse*
Telefonnummer (berufl.)*
Firmenname*
Adresse 1*
Adresse 2
Stadt*
Postleitzahl*
Land*
Welche Bezeichnung umschreibt Ihre berufliche Position am ehesten?:*
In welcher Abteilung sind Sie in Ihrem Unternehmen beschäftigt?*
Wie viele Mitarbeiter sind in Ihrem Unternehmen beschäftigt?*
Sie müssen Javascript und Cookies aktivieren, um die Registrierung abzuschließen. Klicken Sie hier für Hilfe.


Hinweis
Einverständniserklärung
 Ich habe obigen Hinweis gelesen und stimme der Erhebung, Verarbeitung, Nutzung und Weitergabe meiner im Registrierungsformular angegebenen Daten zu. Meine Einwilligung bezüglich T-Systems kann ich jederzeit mit Wirkung für die Zukunft schriftlich per E-Mail über folgende Kontaktdaten widerrufen: webcasts@idgmedia.de*

Wir möchten Sie in diesem Zusammenhang auf unsere Datenschutzerklärung hinweisen.
 
Please enable Cookies in your browser before registering for the webcast.
 
*Pflichtangaben