(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Föck, Michael
Smartphones und Tabletts prägen immer häufiger unseren Arbeitsalltag. Geräte der neuen Generation verfügen über Fähigkeiten, die aus ihnen vollwertige IT-Endgeräte machen, immer und überall einsetzbar und damit mit allen denkbaren Methoden angreifbar. Mit rein technischen Lösungen kann eine umfassende Sicherheit nicht garantiert werden. Nur eine Kombination aus organisatorischen Richtlinien und technischem Schutzmaßnahmen garantiert den maximal möglichen Schutz.