Sicherheit

Sechs Tipps für den richtigen Umgang mit I-Pads, Smartphones & Co.

25. Mai 2011, 16:00 Uhr | Claudia Rayling

Fortsetzung des Artikels von Teil 4

5. Wie Sie Verschlüsselung kontrollieren und managen können

Die einzelnen Komponenten Ihrer Verschlüsselungslösung sollten sich – was bereits bei der Produktauswahl ein entscheidendes Kriterium sein muss – zentral verwalten lassen. Dieses zentrale Management ermöglicht neben der systemübergreifenden Konfiguration auch das Abfragen des aktuellen Sicherheitsstatus, das Auswerten von Informationen – zum Beispiel für einen bestimmten Zeitraum – sowie das Einrichten bestimmter Alarmierungsfunktionen. Änderungen an der Systemeinstellung können genauso einfach von zentraler Stelle aus vorgenommen werden, wie auch das Wiederherstellen vergessener Zugangskennwörter möglich ist. Der zentrale Gesamtüberblick über die installierte Basis erleichtert die Kontrolle und die Durchsetzung der notwendigen Sicherheitsmaßnahmen und -regeln.

Anbieter zum Thema

zu Matchmaker+

  1. Sechs Tipps für den richtigen Umgang mit I-Pads, Smartphones & Co.
  2. 2. Warum Sie Ihre mobilen Daten verschlüsseln sollten
  3. 3. Was vor dem Start zu bedenken ist
  4. 4. Wie Sie Verschlüsselung in Ihr Unternehmen einbringen
  5. 5. Wie Sie Verschlüsselung kontrollieren und managen können
  6. 6. Wie Sie Ihre Mitarbeiter für noch mehr Sicherheit gewinnen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Matchmaker+