#- Rechtliche Vorgaben und Rechtsrahmen des Mobile Computing; Haftungsfragen und Szenarien beim mobilen Arbeitsplatz #- Technische Besonderheiten von mobilen Endgeräten und Datenträgern unter Berücksichtigung von Datenspionage & Sabotage #- Technische Angriffsmöglichkeiten eines Hackers auf Ihre mobilen Endgeräte und Datenträger #- Sicherer Zugriff auf Unternehmensdaten von unterwegs, Verschlüsselung wichtiger Netzwerkverbindungen & Anmeldungen mit Token #- Ausarbeitung einer Bedrohungs- und Risikoanalyse #- Mobile AntiViren Lösungen und Sicherheitsupdates #- Quarantäne Netzwerk für Heimkehrer im Unternehmen #- Sicherheit der Verarbeitung – Art. 32 DSGVO #- Bußgeld- und Strafvorschriften §42 BDSG, §203 StGB sowie Art. 83 und 84 DSGVO #- Präventions- und Lösungsstrategien; Auswirkung auf den betrieblichen Alltag und die Praxis
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.