Best Practices für Mobile Sicherheit Whitepaper: Best Practices für Mobile Sicherheit - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


29.10.2017 Premium Content

Whitepaper: Best Practices für Mobile Sicherheit

Heute entwickeln immer mehr Unternehmen für bestimmte Arbeitsaufgaben ihre eigenen Mobile Enterprise Anwendungen. Sie möchten damit vor allem ihre Produktivität, die Unternehmenspartnerschaften, die Kundenzufriedenheit und die Bottom-Line-Performance verbessern. Aber um diese Vorteile zu erreichen, ist es unerlässlich, dass die mobilen Anwendungen in ihrem gesamten Lebenszyklus sicher sind.

Mobile App Lifecycle

Der Lebenszyklus mobiler Apps inklusive Erstellung, Schutz und Verwaltung.

© IBM Deutschland GmbH

In vielen Unternehmen gehören mobile Geräte heute zum Alltag. Auf Grundlage von Mobile Device Management (MDM) und Mobile Application Management (MAM) entwickeln immer mehr von ihnen eigene Apps, um Produktivität, geschäftliche Partnerschaften, Kundenzufriedenheit und die finanzielle Performance verbessern zu können. Dazu sind jedoch Best Practices für mobile Sicherheit erforderlich, die im gesamten Lebenszyklus einer App angewendet werden.

Mobile Application Lifecycle Management (MALM) übernimmt sämtliche Probleme, die seit Beginn des mobilen Zeitalters auftreten – Sicherheit, Compliance und Datenschutz. Dazu gehören der Schutz geschäftlicher und privater Daten, die Einhaltung gesetzlicher und branchenspezifscher Vorschriften sowie die Sicherstellung des Datenschutzes bei Mitarbeitern. Die Entwicklung maßgeschneiderter mobiler Apps mag nach einer großen Aufgabe klingen, die wirkliche Herausforderung besteht jedoch im Schutz von Apps und Daten nach ihrer Bereitstellung.

Dieses Whitepaper stellt Best Practices vor, die die Sicherheit im Lebenszyklus mobiler Applikationen gewährleisten.

Sponsor: IBM Deutschland GmbH

Sprache: Deutsch

Seiten: 7

Jetzt Premium-Mitglied werden



/whitepaper-download/?no_cache=1&tx_cwwhitepaperstats_pi1%5Bnews%5D=125185&tx_cwwhitepaperstats_pi1%5Buid%5D=952
Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.