Pangea temporary hotfixes here
IT-Führungskräfte befassen sich mit Sicherheit und Datenschutz und interessieren sich natürlich dafür, wie die Daten in den von ihnen eingesetzten Softwareanwendungen geschützt werden. Im Whitepaper „Logitech Sync Sicherheit & Datenschutz“ erörtern wir dieses Thema in Bezug auf den Umgang von Sync mit persönlichen Daten und die Bereitstellung von Firmware-Versionen.
Logitech Sync ist eine Geräteverwaltungssoftware, die die Verwaltung von Konferenzräumen eines Unternehmens per Fernzugriff erleichtert. Sync besteht aus einer sicheren, cloudbasierten Architektur und unterstützt Sie dabei, Videokonferenzen im großen Umfang einzusetzen und zu verwalten.
Zu den Themen, die das Whitepaper behandelt, zählen:
- Tests der Anwendungssicherheit
- Benutzerauthentifizierung und -autorisierung
- Single Sign-On (SSO)-Integrationen
- Daten bei der Übertragung und im Ruhezustand
- Serviceverfügbarkeit und Notfallwiederherstellung
- Datenspeicherung und -löschung
- Reaktion bei Sicherheitsvorfällen
Whitepaper herunterladen
DAS KÖNNTE SIE EBENFALLS INTERESSIEREN
Insights
Hybride Lösungen zur persönlichen Zusammenarbeit mit Microsoft Teams und Logitech
Wie hat hybrides Arbeiten die Spielregeln verändert? Lesen Sie, wie Logitech und Microsoft zusammenarbeiten, um die richtigen Tools für erfolgreiches hybrides Arbeiten auf den Markt zu bringen.
Insights
Logi Dock für eine bessere hybride Arbeitsumgebung
In diesem Whitepaper wird beschrieben, wie mithilfe der All-in-one-Lösung Logi Dock eine hybride Arbeitsumgebung eingerichtet werden kann, die einfach zu bedienen ist und gleiche Bedingungen für alle Nutzer schafft.
Insights
Die wahren Kosten der Ausfallzeiten von Konferenzräumen
In diesem Whitepaper erfahren Sie, wie kostspielig die Ausfallzeiten für das Geschäft und für die Mitarbeiter sein können. Außerdem erhalten Sie Vorschläge, wie Sie Ausfallzeiten vermeiden können.
Insights
Verbesserte Cyber-Sicherheit mit sicheren Peripheriegeräten | Logitech B2B
Whitepaper herunterladen. Erfahren Sie mehr über die versteckten Sicherheitsrisiken von Peripheriegeräten und die Möglichkeiten sicherer Verbindungen, Cyber-Angriffe zu reduzieren
Kategorien durchsuchen: