Day

November 19, 2020

Schatten-IT: Wie gehe ich damit um?

Wenn sich Geräte oder Anwendungen außerhalb der Sichtbarkeit und Kontrolle der IT-Abteilung befinden, spricht man von Schatten-IT. Die Folgen dieser unautorisierten Anwendungen sind in der Regel negativ.

4 wichtige Eigenschaften eines MDM

Die ideale MDM-Lösung integriert Wünsche der Anwender und Sicherheitsaspekte der IT. Die IT kann Richtlinien auf Basis von Geräteeigentum, Status oder Standort festlegen.