eBook: Mobilgeräte kontrolliert in die Unternehmens-IT integrieren

Wie man mit Mobiler Authentifizierung, SSO und APIs eine sichere mobile Umgebung für die pragmatische Umsetzung einer sattelfesten BYOD-Strategie zum Vorteil der Mitarbeiter und zum Nutzen für das Unternehmen bereitstellen kann, lesen Sie hier.

Inhalt des Downloads
  • Mobile Authentifizierung in Theorie und Praxis
  • Single Sign-On über Web- und native Anwendungen hinweg
  • APIs als zentraler Bestandteil moderner mobiler Architekturen
  • Die Bedeutung von Standards für eine sichere BYOD-Architektur
Autor / Herausgeber
Ping Identity
Format
PDF
Seiten
9
Sprache
deutsch
Typ
eBook

Mobilgeräte kontrolliert in die Unternehmens-IT integrieren

Die Nutzung privater Mobilgeräte für berufliche Belange ist eine rasch wachsende Entwicklung und wird von den meisten Unternehmen mittlerweile toleriert, wenn nicht gar unterstützt. Denn sie haben erkannt, dass sehr mobile Mitarbeiter zumeist auch hoch produktives Personal sind. So steht der „Bring Your Own Device“ (BYOD)-Trend zwar einerseits für Produktivitätssteigerung und höhere Mitarbeiterzufriedenheit, bringt aber andererseits auch deutliches Risikopotenzial mit sich Lasche Gewohnheiten und Bequemlichkeiten, wie sie im privaten Umgang mit Mobilgeräten üblich sind, werden im beruflichen Umfeld von den Unternehmen aus Sicherheitsgründen zumeist nicht akzeptiert. Folglich muss eine pragmatische, mobile Architektur gefunden werden, welche den unterschiedlichen Aspekten Anwendungs- und Datensicherheit, Unterstützung der Mitarbeiter und ihrer Mobility-Ansprüche, Security Policy des Unternehmens und Schutz der Privatsphäre von Usern gleichermaßen gerecht wird.

Das Whitepaper „Mobilität“ von Ping Identity stellt drei Technologien in den Vordergrund, die den Unternehmen einen sachlich-sicheren Umgang mit Mobilität und BYOD ermöglichen: Mobile Authentifizierung etwa mithilfe eines Smartphones, Single Sign-On (SSO) über Web- und native Anwendungen hinweg, Application Programming Interfaces (APIs). Hier erfahren Sie, dass dieser 3-Säulen-Ansatz die Sicherheit effizient unterstützt und eine wesentliche Rolle spielt, wenn es darum geht, das Potenzial von Mobility-Strategien im Unternehmen auszuschöpfen.