- Mobile Security: Smartphones und Tablets
BYOD, Corporate-owned Devices
- Prinzipien der technischen und organisatorischen Regelungen
- Von- und Nachteile der Gerätestrategien
Betriebssysteme mobiler Geräte
- Microsoft Windows
- Android
- IOS
Konfiguration sicherer mobiler Geräte
Authentifizierung und Autorisierung
- Herausforderungen bei Authentifizierung: BenutzerID/Kennworte, 2FA, MFA, OTP
Verschlüsselung mobiler Geräte
- Gerätabsicherung/Verschlüsselung
- Datenträgerverschlüsselung
Sicherer Datenzugriff mit mobilen Geräten auf Cloud-Dienste und Daten
- am Beispiel Microsoft Office 365
Applikationsauswahl für mobile Geräte
Verwaltung mobiler Geräte (Übersicht)
- MDM: MDM Richtlinien
- MAM: Software Installation, Applikationsverteilung, Software Lifecycle
Zugriff auf Dienste und Daten in On-Premise-Umgebungen
Einsatz von VPN mit mobilen Geräten
- VPN Protokolle
- VPN-Konfiguration (optional)
MethodeVortrag, Demonstrationen, Praktikum am System.
- Mobile Security: Smartphones und Tablets
BYOD, Corporate-owned Devices
- Prinzipien der technischen und organisatorischen Regelungen
- Von- und Nachteile der Gerätestrategien
Betriebssystem ...
Mehr Informationen >>