Mobile Management
Mobile Geräte sind aus Unternehmen nicht mehr wegzudenken. Ihre Sicherheit ist besonders wichtig, denn sie werden auch außerhalb der geschützten Firmenumgebung eingesetzt. Die große Anzahl an Geräten und Beriebssystemen wie Android, iOS, Windows 10 und BlackBerry machen die Aufgabe nicht leichter.
-
Feature
08 Nov 2024
Die Funktionsweise des Apple Device Enrollment Program erklärt
Apple Device Enrollment Program ist eine Methode, um mobile Geräte wie iPhones, iPad oder Macs zu registrieren, bereitzustellen und zu verwalten. Wir erklären die Funktionsweise. Weiterlesen
-
Ratgeber
10 Okt 2024
Outlook auf iOS- und Android-Geräten mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für iOS- und Android-Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
Ratgeber
10 Okt 2024
Outlook auf iOS- und Android-Geräten mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für iOS- und Android-Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
Ratgeber
27 Sep 2024
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
Tipp
16 Sep 2024
Managed Google Play und wie IT-Teams es nutzen sollten
Ein wichtiger Teil von Android Enterprise ist Managed Google Play. Die IT-Abteilung sollte verstehen, wie das Tool die App-Verwaltung unterstützt und seine Einschränkungen kennen. Weiterlesen
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
Tipp
23 Aug 2024
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
Tipp
06 Aug 2024
Android Enterprise mit EMM-Token-Registrierung einrichten
Android Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Tipp
23 Jul 2024
Android Enterprise mit QR-Code-Registrierung einrichten
QR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten. Weiterlesen
-
Tipp
18 Jul 2024
Android Enterprise mit Zero-Touch Enrollment einrichten
Für Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen
-
Ratgeber
23 Mai 2024
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Feature
17 Mai 2024
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
-
Ratgeber
06 Mai 2024
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
von- Michael Goad
-
Feature
08 Apr 2024
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
Antworten
29 Mär 2024
Wie funktionieren persönliche Hotspots für Remote-Arbeit?
Ein persönlicher Hotspot kann ein wertvoller Teil einer Fernarbeitsstrategie sein. Aber IT-Teams müssen verstehen, wie sie funktionieren und welche Probleme sie mit sich bringen. Weiterlesen
-
Ratgeber
25 Mär 2024
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
Antworten
11 Mär 2024
Gibt es bei Apple Arbeitsprofile für iPhones?
Apple verwendet Daten- und Geräte-Containerisierung anstelle von Android Work Profiles, um berufliche und private Informationen auf iPhones zu trennen sowie BYOD zu unterstützen. Weiterlesen
-
Ratgeber
19 Feb 2024
Sicherheit von iPhones und Android-Geräten im Vergleich
Apple-Geräte gelten als sehr sicher, aber das allein reicht nicht aus. Auch wenn sich iOS und Android unterscheiden, kommt es bei der mobilen Sicherheit auf das Management an. Weiterlesen
-
Ratgeber
05 Feb 2024
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Definition
31 Jan 2024
Apple Automated Device Enrollment
Das Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert. Weiterlesen
-
Ratgeber
30 Jan 2024
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Ratgeber
09 Jan 2024
Wie man robuste Geräte im Unternehmen verwaltet
Manche Endpunktanwendungen erfordern eine robuste Bauweise, damit sie nicht physisch gefährdet sind. Die IT-Abteilung verwaltet diese Geräte unabhängig vom Betriebssystem oder Typ. Weiterlesen
von -
Antworten
26 Dez 2023
Wie verbessert man die Sicherheit mobiler Hotspots?
Die Anwender sind schnell bereit, sich mit einem mobilen Hotspot zu verbinden. Aber das bedeutet nicht, dass die IT-Abteilung dies auch immer zulassen sollte. Weiterlesen
von- John Powers, TechTarget
- Matt Schulz, USAA
-
Antworten
02 Nov 2023
Ist die Android-Fragmentierung immer noch ein IT-Problem?
Die Fragmentierung von Android ist eine große Herausforderung für IT-Abteilungen. Erfahren Sie, wie Sie das Problem bei der Verwaltung des Betriebssystems in den Griff bekommen. Weiterlesen
-
Definition
06 Sep 2023
COPE (Corporate-Owned, Personally Enabled)
Beim Breitstellungsmodell COPE (Corporate-Owned, Personally Enabled) gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings dürfen die Mitarbeiter sie auch privat nutzen. Weiterlesen
von- Brien Posey
- Colin Steele, Associate Editorial Director
- Michael Eckert, Editorial Director
-
Feature
08 Aug 2023
Die 7 wichtigsten Vorteile einer BYOD-Richtlinie
Einige Vorteile eines BYOD-Programms liegen auf der Hand, wie die Beschränkung von Nutzern auf ein Endgerät. Es gibt aber auch andere Vorteile, etwa die Senkung von Emissionen. Weiterlesen
-
Ratgeber
25 Mai 2023
So erstellen Sie eine MDM-Richtlinie für Ihr Unternehmen
Eine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen. Weiterlesen
-
Definition
25 Apr 2023
Suchmaschinenoptimierung (Search Engine Optimization, SEO)
Suchmaschinenoptimierung (Search Engine Optimization, SEO) beschäftigt sich mit der Optimierung einer Website, um ihre Sichtbarkeit für spezifische Suchanfragen zu erhöhen. Weiterlesen
-
Ratgeber
25 Apr 2023
Mobile Device Management: 7 Hauptvorteile für Unternehmen
Tools für Mobile Device Management bieten Unternehmen, die mobile Geräte für geschäftliche Zwecke einsetzen, etliche Vorteile, wie höhere Produktivität und verbesserte Sicherheit. Weiterlesen
-
Feature
21 Apr 2023
Microsoft 365 MDM versus Intune für Mobile Device Management
Microsoft 365 MDM und Intune bieten beide Mobile Device Management, enthalten aber unterschiedliche Verwaltungs- und Sicherheitsoptionen. Wir erklären die wichtigsten Unterschiede. Weiterlesen
-
Tipp
14 Apr 2023
Welche Lebensdauer haben Smartphones im Unternehmen?
Viele Unternehmen möchten die Smartphones, in die sie investiert haben, so lange wie möglich nutzen. Aber veraltete Geräte bergen Risiken, die auf lange Sicht mehr kosten können. Weiterlesen
-
Tipp
14 Mär 2023
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
Tipp
27 Feb 2023
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Ratgeber
13 Feb 2023
Wie Sie den Lebenszyklus mobiler Geräte optimal verwalten
Den Lebenszyklus mobiler Geräte zu kennen, vereinfacht das Management der Endpunkte vom Kauf bis zur Ausmusterung. Verschiedene Tools und Prozesse unterstützen die IT hierbei. Weiterlesen
-
Tipp
27 Jan 2023
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Tipp
27 Dez 2022
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Tipp
15 Nov 2022
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
Feature
22 Jul 2022
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann. Weiterlesen
-
Tipp
01 Jul 2022
Wie man eine mobile App für ein kleines Unternehmen erstellt
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen. Weiterlesen
-
Antworten
03 Jun 2022
Welche Rolle kann Apple TV in Unternehmen spielen?
Es gibt viele Anwendungsfälle für Apple TV in Geschäfts- und Unternehmensumgebungen. Aber IT-Administratoren sollten sich vor der Bereitstellung über alle Funktionen informieren. Weiterlesen
-
Feature
02 Jun 2022
Mit diesen vier Tools verwalten Sie macOS-Desktops zentral
Apple wird immer beliebter in Unternehmen, doch macOS-Desktops fügen sich immer noch nicht nativ in Windows-Domänen ein. Wir stellen vier Tools vor, die diesen Graben überbrücken. Weiterlesen
-
Ratgeber
30 Mai 2022
BYOD-Richtlinien erstellen und durchsetzen
Eine BYOD-Richtlinie ist für jedes Unternehmen entscheidend, das private Endgeräte im Netzwerk zulässt. Tipps für die Kommunikation und Durchsetzung der BYOD-Richtlinie. Weiterlesen
von -
Meinungen
23 Mai 2022
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Tipp
05 Mai 2022
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Definition
16 Apr 2022
EMM (Enterprise Mobility Management)
Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM. Weiterlesen
von- Erica Mixon, TechTarget
- Colin Steele, Associate Editorial Director
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Tipp
31 Dez 2021
Android Enterprise Recommended für bessere Nutzerprivatsphäre
Um Datenschutz- und Sicherheitsproblem mobiler Nutzer zu lösen, kann die IT Android Enterprise Recommended-Geräte einsetzen und sie mit einer speziellen API partitionieren. Weiterlesen
-
Antworten
24 Dez 2021
Wann sollte man Android Enterprise Essentials verwenden?
Mit dem Android-Enterprise-Essentials-Programm erhalten Unternehmen eine einfache und grundlegende Geräteverwaltung. Dieser Ansatz ist jedoch nicht für alle Unternehmen geeignet. Weiterlesen
-
Meinungen
02 Nov 2021
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
Feature
27 Okt 2021
Mobile Strategie: BYOD, CYOD, COPE oder COBO?
BYOD (Bring Your Own Device) bietet Unternehmen Flexibilität und COBO (Company-Owned, Business-only) Sicherheit. Bei der Verwaltung mobiler Geräte sind beide Aspekte wichtig. Weiterlesen
von- Robert Sheldon
- Reda Chouffani, Biz Technology Solutions
-
Tipp
18 Okt 2021
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Ratgeber
15 Okt 2021
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Tipp
16 Sep 2021
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Tipp
10 Sep 2021
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
Ratgeber
26 Aug 2021
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
Definition
01 Aug 2021
CYOD (Choose Your Own Device)
Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen. Weiterlesen
-
Meinungen
20 Jul 2021
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
von- Oliver Hillegaart, Jamf
-
Ratgeber
26 Feb 2021
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
Ratgeber
15 Dez 2020
Jamf und Fleetsmith für das macOS-Management im Vergleich
Jamf und Fleetsmith sind beides Lösungen für die Verwaltung von macOS-Geräten. Lesen Sie hier, wie sie bei Zuverlässigkeit, Funktionen und Kompatibilität im Vergleich abschneiden. Weiterlesen
-
News
16 Nov 2020
IT-Prioritäten 2020: Mehr Endbenutzerprojekte durch COVID-19
Wir haben die IT-Prioritätenumfrage 2020 wiederholt, um die Reaktion von IT-Abteilungen auf COVID-19 zu erfassen. Endbenutzer-Computing und mobilen Apps steigerten ihre Bedeutung. Weiterlesen
-
Feature
24 Sep 2020
iOS 14: Neue Funktionen für Administratoren mobiler Geräte
Apple iOS 14 bietet einige neue interessante Funktionen für Administratoren mobiler Geräte, von denen Firmen in Sachen Sicherheit und Produktivität enorm profitieren können. Weiterlesen
-
Definition
06 Sep 2020
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
Definition
05 Sep 2020
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Definition
19 Aug 2020
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung. Weiterlesen
-
Antworten
10 Aug 2020
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
Definition
09 Aug 2020
Microsoft Intune
Microsoft Intune ist ein Cloud-basiertes Tool mit dem Unternehmen regulieren können, wie Mitarbeiter mit mobilen Geräten auf Unternehmensanwendungen, zum Beispiel Emails zugreifen. Weiterlesen
-
Tipp
23 Jul 2020
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Ratgeber
21 Jul 2020
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Feature
16 Jul 2020
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Meinungen
09 Jul 2020
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen
-
Tipp
02 Jul 2020
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
Feature
15 Mai 2020
Wie sich das aggressive iOS-13-Speichermanagement auswirkt
Apples iOS 13 hat eine Speicherverwaltung, die mobile Anwendungen beenden kann, die nicht in Gebrauch sind. Zwar gibt es Updates, aber einige der Kernprobleme bleiben bestehen. Weiterlesen
-
Meinungen
27 Apr 2020
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
News
17 Apr 2020
IT-Prioritäten 2020: Mobilität und Endbenutzer-Computing
Die Umfrage von TechTarget zeigt, dass Unternehmen ihre Ausgaben hin zu Mobilität, Cloud und VDI verschieben. Das bedingt auch Veränderungen an der Struktur für die Endbenutzer. Weiterlesen
-
Tipp
16 Apr 2020
Google-Funktionen für die Android-Geräteverwaltung
Google hat diverse APIs und Service für das Android-Management in Unternehmen entwickelt. Wir erklären die Funktionen, mit denen die Geräteverwaltung zum Kinderspiel wird. Weiterlesen
-
Meinungen
03 Apr 2020
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Antworten
02 Apr 2020
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
Meinungen
25 Mär 2020
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
von- Stefica Divkovic, Verizon
-
Tipp
24 Mär 2020
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
Tipp
19 Mär 2020
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
News
29 Jan 2020
Kostenloses E-Handbook: Ratgeber Unified Endpoint Management
Mit Unified Endpoint Management (UEM) können Sie mobile Geräte und Desktop-Computer innerhalb einer Software zentral verwalten. Wir geben Tipps für die richtige UEM-Lösung. Weiterlesen
-
Definition
19 Jan 2020
Mobile Information Management (MIM)
Mobile Information Management (MIM) wird im Zusammenhang mit MDM (Mobile Device Management) und MAM (Mobile Application Management) genannt. Ziel ist der Schutz sensibler Daten. Weiterlesen
-
Ratgeber
31 Dez 2019
Intune-Alternativen für das Mobility-Management
Intune genießt eine herausragende Stellung auf dem UEM-Markt. Doch in einigen Punkten sind alternative EMM- und UEM-Produkte die bessere Wahl für das Mobile-Management. Weiterlesen
-
Ratgeber
25 Dez 2019
Überzeugende Anwendungsfälle für Unified Endpoint Management
Unified Endpoint Management (UEM) bietet Firmen eine einzige Plattform zur Überwachung ihrer Geräte. Dieser Artikel befasst sich mit den Vor- und Nachteilen von UEM-Lösungen. Weiterlesen
-
Ratgeber
20 Dez 2019
UEM-Plattformen und Anbieter im Vergleich
UEM-Lösungen sind unverzichtbar, um die vielen Endpunkte im Unternehmen zu kontrollieren. Wir stellen die führenden Produkte für Unified Endpoint Management auf dem Markt vor. Weiterlesen
-
Ratgeber
16 Dez 2019
Vergleich von UEM-Software und deren Funktionen
UEM-Tools sind unverzichtbar, um die diversen Endpunkte einer IT-Umgebung zu verwalten und abzusichern. Unser Vergleich der Hauptfunktionen hilft, die richtige Lösung zu finden. Weiterlesen
-
Meinungen
11 Dez 2019
Management von (mobilen) Geräten: Von MDM über EMM zu UEM
Immer mehr Firmen setzen auf ein einheitliches Management ihrer Endgeräte (Unified Endpoint Management, UEM). Treiber sind die Cloud sowie das Bedürfnis nach mehr Sicherheit. Weiterlesen
-
Feature
10 Dez 2019
Google OEM Config Program ermöglicht schnelle EMM-Updates
Über das Google OEM Config Program können die Hersteller von Android-Smartphones APIs in den Google Play Store hochladen und damit EMM-Verwaltungsfunktionen unterstützen. Weiterlesen
-
Ratgeber
09 Dez 2019
Unified Endpoint Management: Evolution und Vorteile von UEM
Mobilgeräte sind in Unternehmen omnipräsent. Um sie effektiv zu verwalten, bietet sich UEM an. Es konsolidiert frühere Einzellösungen wie MDM und MAM und erhöht die Sicherheit. Weiterlesen
-
Feature
05 Dez 2019
Intune Device Management für Android 10 und iOS 13
Die Verwaltung mobile Geräte ist mit Microsoft Intune als EMM-Lösung möglich. Mit Android 10 und iOS 13 stehen neue Wege zur Verfügung und alte Möglichkeiten fallen weg. Weiterlesen
-
Tipp
22 Okt 2019
So funktioniert das Intune App Wrapping Tool für Android
Mit dem Wrapping Tool von Microsoft Intune kann die IT-Abteilung Richtlinien bereitstellen und so Funktionen von Android-Apps einschränken, ohne den Code der Apps zu ändern. Weiterlesen
-
Definition
05 Okt 2019
BYON (Bring Your Own Network)
Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD. Weiterlesen
-
Antworten
01 Okt 2019
Vor- und Nachteile: Android oder iOS im Unternehmen?
Android oder iOS? Diese Frage stellen sich viele Unternehmen. Während Android durch seine Anpassungsoptionen und Vielfalt punktet, besticht iOS durch seine Konsistenz. Weiterlesen
-
Feature
24 Sep 2019
Sicherheitslücken in Apple iOS, die Sie kennen sollten
Auch Apple iOS weist Schwachstellen oder Sicherheitslücken auf. IT-Teams sollten diese kennen und wissen, welche Patches Apple zur Lösung dieser Probleme bereitstellt. Weiterlesen
-
Tipp
18 Sep 2019
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
Antworten
13 Sep 2019
Welche Vorteile bietet der Apple Business Manager?
Die IT sollte den Apple Business Manager kennen, um zu entscheiden, ob seine Konfigurations- und Überwachungsdienste eine Ergänzung zu bestehenden MDM- oder EMM-Tools sind. Weiterlesen
-
Meinungen
08 Aug 2019
Sicherheit und Datenschutz: iOS 13, Android Q versus Windows
Die mobilen Betriebssysteme von Apple und Google sind besser gerüstet, um Probleme mit Privatsphäre und Sicherheit zu lösen. Microsoft muss Legacy-Anwendungen berücksichtigen. Weiterlesen
-
Tipp
06 Aug 2019
Drei Fragen zur Bereitstellung mobiler Geräte
Auswahl des Herstellers, Entscheidung über das Bereitstellungs-Modell (BYOD oder COPE) und natürlich Sicherheit – diese Themen stehen im Fokus bei mobilen Geräten. Weiterlesen
-
Tipp
24 Jul 2019
Richtlinien für mobile Geräte: Kostenlose Vorlagen für CIOs
Die Zahl mobiler Geräte in Unternehmen wächst rasant. Diese kostenlosen Vorlagen unterstützen CIOs beim Erstellen von Richtlinien für mobile Geräte. Weiterlesen
-
Ratgeber
23 Jul 2019
Leitfaden für das Backup von mobilen Geräten
Das Backup für mobile Geräte, die in MDM-Plattformen registriert sind, sollte nur in bestimmten Situationen erlaubt sein. Hier eine Übersicht möglicher Szenarien. Weiterlesen