- Mobile Systeme – Notebook, Tablet, Smartphone, Datenträger
- Gefährdungen im täglichen Gebrauch
- Bring Your Own Device (BYOD)
- Datenschutz im Home-Office
- Sicherheitsfunktionen im Überblick – Enterprise Mobile Management (EMM)
- Softwarelösungen für mobile Infrastrukturen
- Mindestanforderungen für einen sicheren Betrieb
- Technische und organisatorische Maßnahmen des IT-Grundschutzkompendiums
- Fallbeispiele und Musterchecklisten