kleine Checkliste: Schutzmaßnahmen für Home-Office und mobile Geräte

Endpoint Protection mit zentraler Verwaltung
Mobile Device Management mit zentraler Verwaltung
Berechtigungskonzept an Bedürfnisse und Sicherheit anpassen
Be careful! - Awareness
Internet-Datenverkehr über die Firma leiten