Meins oder Deins – Private Endgeräte im Unternehmenseinsatz Michael Wilk Letter 12 February 2014 Pages: 5 - 8
Mobile Security: Herausforderungen neuer Geräte und neuer Nutzeransprüche Lutz M. KolbeThierry Jean Ruch OriginalPaper 04 February 2014 Pages: 9 - 23
Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security Marc WalterbuschAdrian FietzFrank Teuteberg OriginalPaper 01 February 2014 Pages: 24 - 33
Praktische Beispiele zur Systemsicherheit bei der Anwendung mobiler Hard- und Softwaresysteme Klaus KnopperChristian AicheleMarius Schönberger OriginalPaper 14 February 2014 Pages: 34 - 44
Prozessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung Sascha AlpersMatthias HuberThomas Schuster OriginalPaper 04 February 2014 Pages: 56 - 63
Kontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen Jonas LehnerAndreas OberweisGunther Schiefer OriginalPaper 04 February 2014 Pages: 64 - 74
Risikofaktor Mensch in mobilen Ökosystemen Christoph BuckTorsten Eymann OriginalPaper 04 February 2014 Pages: 75 - 83
Bring your own Device – Ein Praxisratgeber Thorsten Walter OriginalPaper 05 February 2014 Pages: 84 - 93
Sicherheitsrichtlinien für den Einsatz mobiler Endgeräte Michael Föck OriginalPaper 26 February 2014 Pages: 94 - 101