Zugriffsschutz
Der Zugriff auf Ihre Anwendungen wird durch sichere Authentifizierung und Autorisierung über das Internet möglich. Zugriffe werden geregelt, dass ein Kopieren der Daten auf fremde, ungewünschte Datenträger unterbunden werden kann.
Insbesondere bei mobilen Arbeitsplätzen wie Notebooks, Tablets und Smartphones ist das Risiko des Verlusts signifikant höher unfreiwillig Daten des Unternehmens zu verlieren oder an unbefugte weiterzugeben. Sehr häufig passiert es, dass Mitarbeiter ein Unternehmen verlassen und Daten des vorherigen Unternehmen im neuen, u.U. auch beim Konkurrenten verwenden.
Durch Autorisierung der Daten auf bestimmte Zeit können die Zugriffe sicherer gehandhabt und die Gefahr des unbeabsichtigten Transfer besser unterbunden werden.
Insbesondere bei mobilen Arbeitsplätzen wie Notebooks, Tablets und Smartphones ist das Risiko des Verlusts signifikant höher unfreiwillig Daten des Unternehmens zu verlieren oder an unbefugte weiterzugeben. Sehr häufig passiert es, dass Mitarbeiter ein Unternehmen verlassen und Daten des vorherigen Unternehmen im neuen, u.U. auch beim Konkurrenten verwenden.
Durch Autorisierung der Daten auf bestimmte Zeit können die Zugriffe sicherer gehandhabt und die Gefahr des unbeabsichtigten Transfer besser unterbunden werden.