Mobile
Mobile Geräte haben zu einer Verschiebung von Arbeitsgewohnheiten geführt. Immer mehr Mitarbeiter arbeiten außerhalb oder sogar im Büro mit mobilen Geräten und Cloud-Services, um ihre Aufgaben zu erledigen. Enterprise Mobility kann die Produktivität der Mitarbeiter verbessern, aber es schafft auch Sicherheitsrisiken. Mobile-Management-Produkte, wie zum Beispiel Technologien zu Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM), stellen sicher, dass die IT-Abteilungen diese Risiken bewältigen können. Eine strenge und von den Mitarbeitern akzeptierte User-Policy kann wesentlich zu einer erfolgreichen Mobile-Strategie beitragen.
-
Antworten
22 Dez 2024
RCS und SMS: Was ist der Unterschied und wie nutzen?
Im Vergleich zum Short Message Service (SMS) bietet der Nachfolger Rich Communication Services (RCS) eine neuere Form der Nachrichtenübermittlung mit erweiterten Funktionen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Tipp
07 Dez 2024
iPhone, iPad: WLAN-Probleme mit Fritz!Box und Co. beheben
Wenn das iPhone oder iPad regelmäßig im WLAN angemeldet werden muss, dann liegt das meistens an einer Funktion ab iOS 14. Betroffen sind neben der Fritz!Box auch andere Router. Weiterlesen
-
Definition
13 Jul 2022
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA). Weiterlesen
von- Dan Jones
- Kevin Beaver, Principle Logic, LLC
-
Tipp
01 Jul 2022
Wie man eine mobile App für ein kleines Unternehmen erstellt
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen. Weiterlesen
-
Definition
15 Jun 2022
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte. Weiterlesen
-
Antworten
03 Jun 2022
Welche Rolle kann Apple TV in Unternehmen spielen?
Es gibt viele Anwendungsfälle für Apple TV in Geschäfts- und Unternehmensumgebungen. Aber IT-Administratoren sollten sich vor der Bereitstellung über alle Funktionen informieren. Weiterlesen
-
Feature
02 Jun 2022
Mit diesen vier Tools verwalten Sie macOS-Desktops zentral
Apple wird immer beliebter in Unternehmen, doch macOS-Desktops fügen sich immer noch nicht nativ in Windows-Domänen ein. Wir stellen vier Tools vor, die diesen Graben überbrücken. Weiterlesen
-
Ratgeber
30 Mai 2022
BYOD-Richtlinien erstellen und durchsetzen
Eine BYOD-Richtlinie ist für jedes Unternehmen entscheidend, das private Endgeräte im Netzwerk zulässt. Tipps für die Kommunikation und Durchsetzung der BYOD-Richtlinie. Weiterlesen
von -
Definition
29 Mai 2022
5G New Radio (NR)
5G New Radio bezeichnet einen einheitlichen Standard für die Luftschnittstelle von 5G-Netzen. Wir erklären Funktionsweise, Ziele und Anforderungen von 5G NR. Weiterlesen
-
Meinungen
24 Mai 2022
App-Sicherheit: Warum Betriebssystem-Updates nicht genügen
Der Schutz von mobilen Geräten im Unternehmen ist von zentraler Bedeutung. Und das heißt bei Updates ist nicht nur das Betriebssystem wichtig, sondern auch die Apps. Weiterlesen
von- Dr. Christian Schläger, Build38
-
Meinungen
23 Mai 2022
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Tipp
05 Mai 2022
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Definition
16 Apr 2022
EMM (Enterprise Mobility Management)
Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM. Weiterlesen
von- Erica Mixon, TechTarget
- Colin Steele, Associate Editorial Director
-
Definition
03 Apr 2022
Wearable-Technologie
Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr. Weiterlesen
-
Definition
20 Mär 2022
Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)
Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet. Weiterlesen
-
Definition
05 Mär 2022
Location Awareness
Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt. Weiterlesen
-
Tipp
01 Mär 2022
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
Definition
27 Feb 2022
UX (User Experience)
Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen. Weiterlesen
-
Antworten
25 Feb 2022
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Feature
17 Feb 2022
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Meinungen
17 Feb 2022
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
von- Werner Vogels, AWS
-
Definition
23 Jan 2022
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können. Weiterlesen
-
Tipp
31 Dez 2021
Android Enterprise Recommended für bessere Nutzerprivatsphäre
Um Datenschutz- und Sicherheitsproblem mobiler Nutzer zu lösen, kann die IT Android Enterprise Recommended-Geräte einsetzen und sie mit einer speziellen API partitionieren. Weiterlesen
-
Antworten
24 Dez 2021
Wann sollte man Android Enterprise Essentials verwenden?
Mit dem Android-Enterprise-Essentials-Programm erhalten Unternehmen eine einfache und grundlegende Geräteverwaltung. Dieser Ansatz ist jedoch nicht für alle Unternehmen geeignet. Weiterlesen
-
News
14 Dez 2021
IT-Prioritäten 2022: So statten Unternehmen Endbenutzer aus
TechTarget hat IT-Entscheider in Deutschland und weltweit zu ihren Plänen für Endbenutzer-Computing befragt. Die Ergebnisse spiegeln den Trend zu hybriden Arbeitsplätzen wider. Weiterlesen
-
News
02 Dez 2021
IT-Prioritäten 2022: Pläne und Budgets in der DACH-Region
TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv. Weiterlesen
-
Meinungen
02 Nov 2021
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
Feature
27 Okt 2021
Mobile Strategie: BYOD, CYOD, COPE oder COBO?
BYOD (Bring Your Own Device) bietet Unternehmen Flexibilität und COBO (Company-Owned, Business-only) Sicherheit. Bei der Verwaltung mobiler Geräte sind beide Aspekte wichtig. Weiterlesen
von- Robert Sheldon
- Reda Chouffani, Biz Technology Solutions
-
Tipp
18 Okt 2021
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Ratgeber
15 Okt 2021
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Tipp
16 Sep 2021
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Tipp
10 Sep 2021
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
News
08 Sep 2021
IT-Tage 2021 Remote-Konferenz
Vom 6. bis 9. Dezember 2021 finden die IT-Tage als Remote-Konferenz statt. Die Veranstaltung richtet sich an IT-Entscheider, Software-Entwickler, Datenbank-Experten und DevOps. Weiterlesen
-
Ratgeber
26 Aug 2021
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
Definition
25 Aug 2021
Bluetooth
Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen. Weiterlesen
von- Redaktion ComputerWeekly.de, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
02 Aug 2021
Micro-Apps: Anspruchsvolle Funktionen einfach hinzufügen
Wenn die Entwicklung einer neuen Web- oder Mobile-App zu aufwendig ist, können Micro-Apps eine praktische Alternative sein, Nischenfunktionen hinzuzufügen. Weiterlesen
-
Definition
01 Aug 2021
CYOD (Choose Your Own Device)
Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen. Weiterlesen
-
Definition
31 Jul 2021
ANQP (Access Network Query Protocol)
Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden. Weiterlesen
-
Meinungen
20 Jul 2021
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
von- Oliver Hillegaart, Jamf
-
Meinungen
22 Jun 2021
5G-Ökosysteme für Konnektivität im Zeitalter der Telearbeit
Die Einführung eines 5G-Ökosystems könnte Unternehmen in die Lage versetzen, bei der Bereitstellung von Edge-Computing- und Remote-Arbeitsoptionen wettbewerbsfähiger zu sein. Weiterlesen
von- Nitesh Bansal, Infosys
-
Meinungen
11 Jun 2021
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
von- Dr. Hermann Granzer, Virtual Solution
-
Definition
30 Mai 2021
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können. Eine BYOD-Richtlinie soll dabei die Sicherheit gewährleisten Weiterlesen
von- Reda Chouffani, Biz Technology Solutions
- Ivy Wigmore
-
Feature
07 Mai 2021
Open RAN: Chancen und Herausforderungen
Eine Open-RAN-Architektur bietet TK-Betreibern mehr Flexibilität beim Bereitstellen von 5G-Services für Unternehmen. Dabei wird das Funkzugangsnetz zu einer virtuellen Funktion. Weiterlesen
-
Feature
26 Apr 2021
Die vier verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken, Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN, unterscheiden sich in Bezug auf Größe, Reichweite und Konnektivitätsanforderungen. Weiterlesen
-
Ratgeber
20 Apr 2021
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
Antworten
15 Apr 2021
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
Feature
08 Apr 2021
Überblick: Der 5G-Fahrplan der 3GPP
Das 3rd Generation Partnership Project (3GPP) hat die Spezifikationen für alle Mobilfunkgenerationen seit 3G standardisiert. Hier ein Überblick über die 5G-Versionen. Weiterlesen
-
Ratgeber
01 Apr 2021
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
Definition
28 Mär 2021
Basisstation (Base Station)
Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient. Weiterlesen
-
Ratgeber
23 Mär 2021
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
Definition
21 Mär 2021
Kleinzelle (Small Cell)
Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist. Weiterlesen
-
Definition
14 Mär 2021
Femtozelle (Femto Cell)
Eine Femtozelle ist ein Zugangspunkt, der den Mobilfunkempfang in Gebäuden sicherstellen soll. Die Verbindung mit dem Netzwerk des Mobilfunkanbieters erfolgt via Internetanschluss. Weiterlesen
-
Ratgeber
26 Feb 2021
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
News
17 Feb 2021
Kostenloses E-Handbook: Die richtige 5G-Strategie für Firmen
5G bietet für Unternehmen viele Vorteile. Allerdings eignet sich nicht jede der technischen Optionen auch für jeden Anwendungsfall. Das kostenlose eBook verschafft einen Überblick. Weiterlesen
-
News
09 Feb 2021
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten. Weiterlesen
-
Definition
07 Feb 2021
IMEI (International Mobile Equipment Identity)
Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden. Weiterlesen
von- Redaktion ComputerWeekly.de, TechTarget
- Michael Eckert, Editorial Director
-
News
20 Jan 2021
Die 10 beliebtesten Networking-Artikel 2020
Die Top 10 Netzwerkartikel 2020 sind keine bunte Mischung wie in den letzten Jahren. Es dominieren Beiträge zu Wi-Fi 6, sowie Trendthemen wie 5G, SASE und Videokonferenzlösungen. Weiterlesen
-
Antworten
11 Jan 2021
NB-IoT: Welche Rolle spielt Narrowband IoT in 5G-Netzen?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können. Weiterlesen
-
Ratgeber
15 Dez 2020
Jamf und Fleetsmith für das macOS-Management im Vergleich
Jamf und Fleetsmith sind beides Lösungen für die Verwaltung von macOS-Geräten. Lesen Sie hier, wie sie bei Zuverlässigkeit, Funktionen und Kompatibilität im Vergleich abschneiden. Weiterlesen
-
Ratgeber
11 Dez 2020
Wie Sie die richtigen 5G-Partner finden
Für ihre 5G-Netze müssen Unternehmen etliche 5G-Partnerschaften eingehen, etwa mit Cloud Providern. Interoperable 5G-Services, 5G-Geräte und 5G-Anwendungen sind der Schlüssel. Weiterlesen
-
Meinungen
18 Nov 2020
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
News
16 Nov 2020
IT-Prioritäten 2020: Mehr Endbenutzerprojekte durch COVID-19
Wir haben die IT-Prioritätenumfrage 2020 wiederholt, um die Reaktion von IT-Abteilungen auf COVID-19 zu erfassen. Endbenutzer-Computing und mobilen Apps steigerten ihre Bedeutung. Weiterlesen
-
News
12 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
Feature
02 Nov 2020
5G: Die größten Einschränkungen und Probleme für Unternehmen
Derzeit plagen die nächste Mobilfunkgeneration noch viele Probleme. Zu den 5G-Einschränkungen gehören fehlende Geräte, begrenzte Reichweiten und kräftige Preisaufschläge. Weiterlesen
-
News
30 Okt 2020
IT-Tage 2020 Remote
Vom 7. bis 10. Dezember 2020 finden die IT-Tage als Remote-Konferenz für Entwickler, Software-Architekten, Administratoren, DevOps, IT-Entscheider und Agile-Experten statt. Weiterlesen
-
Feature
24 Sep 2020
iOS 14: Neue Funktionen für Administratoren mobiler Geräte
Apple iOS 14 bietet einige neue interessante Funktionen für Administratoren mobiler Geräte, von denen Firmen in Sachen Sicherheit und Produktivität enorm profitieren können. Weiterlesen
-
Ratgeber
15 Sep 2020
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
Ratgeber
10 Sep 2020
Leitfaden für Entwickler zur Personalisierung mobiler Apps
Die Benutzerfreundlichkeit einer mobilen App verbessert sich durch Personalisierung deutlich. Dieser Artikel beschreibt die Vorteile und den Einsatz der App-Personalisierung. Weiterlesen
-
Definition
08 Sep 2020
Augmented Learning (AL, Erweitertes Lernen)
Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen
-
Definition
06 Sep 2020
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
Definition
05 Sep 2020
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Definition
19 Aug 2020
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung. Weiterlesen
-
Meinungen
12 Aug 2020
Super-Apps: Sind deutsche Banken bereit für All-in-one-Apps?
Der Blick nach Fernost zeigt, dass es reichlich Spielraum für neue digitale Geschäftsmodelle gibt. Das betrifft insbesondere die Einführung datenbasierter Dienste. Weiterlesen
von- Klaus Able, Finastra
-
Antworten
10 Aug 2020
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
Definition
09 Aug 2020
Microsoft Intune
Microsoft Intune ist ein Cloud-basiertes Tool mit dem Unternehmen regulieren können, wie Mitarbeiter mit mobilen Geräten auf Unternehmensanwendungen, zum Beispiel Emails zugreifen. Weiterlesen
-
Tipp
23 Jul 2020
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Ratgeber
21 Jul 2020
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Feature
16 Jul 2020
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Meinungen
09 Jul 2020
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen
-
Tipp
02 Jul 2020
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
Definition
04 Jun 2020
Backend / Frontend
Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends. Weiterlesen
-
Feature
02 Jun 2020
Wie sich kontaktlose Prozesse per Handy realisieren lassen
Im Interview erklärt Samuel Müller, CEO von Scandit, warum viele Kunden des Unternehmens ihre Digitalisierungsstrategie überdenken und sich für kontaktlose Prozesse rüsten. Weiterlesen
-
Feature
26 Mai 2020
COVID-19-App: Wichtig ist die Anonymisierung aller Daten
Der Einsatz einer App zum Nachverfolgen von COVID-19-Ansteckungen wird aktuell diskutiert. Steffen Schneider von Couchbase erläutert im Interview die mögliche Umsetzung. Weiterlesen
-
Feature
15 Mai 2020
Wie sich das aggressive iOS-13-Speichermanagement auswirkt
Apples iOS 13 hat eine Speicherverwaltung, die mobile Anwendungen beenden kann, die nicht in Gebrauch sind. Zwar gibt es Updates, aber einige der Kernprobleme bleiben bestehen. Weiterlesen
-
Ratgeber
05 Mai 2020
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Feature
05 Mai 2020
Wie sich NOR-Flash für IoT, Mobile Apps und Robotik eignet
NOR-Flash liefert schnelle wahlfreie Lesezugriffe und verspricht eine lange Lebensdauer- und eignet sich daher vor allem für Autos, Medizinprodukte und Wearables. Weiterlesen
-
Meinungen
28 Apr 2020
Die Bedeutung mobiler Apps in Krisenzeiten
Immer mehr Kunden interagieren mit Unternehmen über mobile Apps. Auch wenn Anbieter ebenfalls unter Druck stehen, ist es wichtig, hier die Kundenerfahrung zu optimieren. Weiterlesen
-
Meinungen
27 Apr 2020
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Definition
26 Apr 2020
WWAN (Wireless Wide Area Network)
Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten. Weiterlesen
-
Feature
21 Apr 2020
5G: Indoor-Abdeckung stellt Betreiber vor Probleme
Die 5G-Millimeterwellen können Wände und andere massive Materialien nur schwer durchdringen. Das bedeutet für Carrier erhebliche Herausforderungen bei der Indoor-Versorgung mit 5G. Weiterlesen
-
News
17 Apr 2020
IT-Prioritäten 2020: Mobilität und Endbenutzer-Computing
Die Umfrage von TechTarget zeigt, dass Unternehmen ihre Ausgaben hin zu Mobilität, Cloud und VDI verschieben. Das bedingt auch Veränderungen an der Struktur für die Endbenutzer. Weiterlesen
-
Tipp
16 Apr 2020
Google-Funktionen für die Android-Geräteverwaltung
Google hat diverse APIs und Service für das Android-Management in Unternehmen entwickelt. Wir erklären die Funktionen, mit denen die Geräteverwaltung zum Kinderspiel wird. Weiterlesen
-
Antworten
10 Apr 2020
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
News
09 Apr 2020
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab. Weiterlesen
-
Meinungen
03 Apr 2020
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Antworten
02 Apr 2020
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
Meinungen
26 Mär 2020
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
Meinungen
25 Mär 2020
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
von- Stefica Divkovic, Verizon
-
Tipp
24 Mär 2020
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
Tipp
19 Mär 2020
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen