Immer mehr mobile Endgeräte und der Zugriff von außen auf die Unternehmens-IT verwischt die "line of defense". Es gibt keine eindeutigen Grenzen mehr an denen man mit Sicherheitsmechanismen tätig werden kann.
Immer mehr mobile Endgeräte und der Zugriff von außen auf die Unternehmens-IT verwischt die "line of defense". Es gibt keine eindeutigen Grenzen mehr an denen man mit Sicherheitsmechanismen tätig werden kann.