Bring-Your-Own-Device
Expertenkommentar: Sicherheitskonzepte gehen immer vom User aus
Inhalt
- Roundtable: Mobile-Device-Management
- Risiken auf beiden Seiten
- Wachstumsländer sind weit voraus
- Deutsche Unternehmen sollten vorbereitet sein
- Was also tun?
- BYOD – Sinnvolle Strategie für jede Unternehmensgröße
- Die Teilnehmer des Roundtables
- Expertenkommentar: Geräte-unabhängige Lösungen
- Expertenkommentar: Cloud versus On-Premise-Architektur: Welcher Infrastrukturansatz ist besser geeignet für den Betrieb einer MDM-Lösung?
- Expertenkommentar: Die eigene Strategie zählt
- Expertenkommentar: Eine BYOD-taugliche WLAN-Infrastruktur muss flexibel sein
- Expertenkommentar: Nur Geräte verwalten reicht nicht
- Expertenkommentar: Welche Auswirkung hat Samsung Knox auf BYOD und das Mobile-Device-Management?
- Expertenkommentar: Sicherheitskonzepte gehen immer vom User aus
- Mobile-Device-Management: Fünf Fragen
- Seven Principles
- Aruba Networks
- Cema
- Dell
- Matrix42
- Microsoft
- Telekom
- Vmware

Anbieter zum Thema
„Heutige Sicherheitskonzepte gehen immer vom User aus – es gibt einen Username und der hat gewisse Berechtigungen. Das kann man erweitern, denn der User nutzt unterschiedliche Devices. Das heißt im Idealfall ändert sich die Berechtigung entsprechend dem Kontext, vor dessen Hintergrund der User auf die Informationen zugreift. Denn nicht in jedem Use-Case braucht man alle Informationen. Beispielsweise brauche ich, wenn ich unterwegs bin, nicht den vollen Zugriff auf die ERP-Systeme, sondern vielleicht nur einen Teil. Und das kann man mit einem kontextsensitiven Zugang sicherstellen, der im Umgang mit mobilen Endgeräten eine wichtige Rolle spielt.“