Suchen

Whitepaper

Backend-Infrastruktur

Sicherheit in Dropbox Business

Dropbox Business ermöglicht es Unternehmen, Projektdateien mehreren Teams für eine problemlose Zusammenarbeit zur Verfügung zu stellen. Es dient dabei allerdings nicht nur als Kollaborationstool, sondern es schützt auch gleichzeitig die Daten.

Anbieter

 

Whitepaper Cover: Vogel IT
Dieses Whitepaper geht speziell auf die Sicherheitsfunktionen ein. Darunter fallen beispielsweise Back-End-Richtlinien und Optionen für Administratoren. Aber auch die Sicherheit von Dropbox Paper, einer Arbeitsfläche auf der verschiedene Teams ihre Ideen austauschen und verwirklichen können, wird hier vorgestellt.

Die Datei-Infrastruktur spielt dabei eine zentrale Rolle. Anwender können von überall auf der Welt über das Internet auf Daten zugreifen. Egal ob von einem Desktop, Mobilgerät oder Anwendungen von Drittanbietern. Die Verbindung zum Server muss stets sicher sein.
 

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an Dropbox Germany GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Dropbox Germany GmbH

Am Kaiserkai 69
20457 Hamburg
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Kompendium-13
Kompendium

Datensicherheit & Compliance

Der Katalog der Maßnahmen, die für den Schutz von Unternehmensanwendern aktuell erforderlich sind, ist aufgrund der zahlreichen Angriffsmethoden recht umfangreich geworden.

mehr...