Ratgeber
Ratgeber
Mobile
-
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
So fügen Sie macOS-Geräte zu Active Directory hinzu
Auch macOS-Endgeräte lassen sich zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. In diesem Artikel finden Sie eine Anleitung dafür. Weiterlesen
-
Jamf und Fleetsmith für das macOS-Management im Vergleich
Jamf und Fleetsmith sind beides Lösungen für die Verwaltung von macOS-Geräten. Lesen Sie hier, wie sie bei Zuverlässigkeit, Funktionen und Kompatibilität im Vergleich abschneiden. Weiterlesen
-
Wie Sie die richtigen 5G-Partner finden
Für ihre 5G-Netze müssen Unternehmen etliche 5G-Partnerschaften eingehen, etwa mit Cloud Providern. Interoperable 5G-Services, 5G-Geräte und 5G-Anwendungen sind der Schlüssel. Weiterlesen
-
Welche 5G-Option für Unternehmen am sinnvollsten ist
5G bietet mehr Kapazität, Mobilität und Sicherheit. Doch wann eignen sich öffentliche Services, Netzwerk-Slices oder der Aufbau eines eigenen 5G-Netzes als Bereitstellungsoption? Weiterlesen
-
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
Leitfaden für Entwickler zur Personalisierung mobiler Apps
Die Benutzerfreundlichkeit einer mobilen App verbessert sich durch Personalisierung deutlich. Dieser Artikel beschreibt die Vorteile und den Einsatz der App-Personalisierung. Weiterlesen
-
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Outlook-Konfigurationsrichtlinien mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
WLAN-Probleme: Wi-Fi-Fehlersuche in zehn Schritten
Wi-Fi-Netzwerke, Fehlersuche, Troubleshooting, Client-Geräte, Wi-Fi-Clients, Konnektivität, Firmen-WLAN, Access Points, WLAN-Verbindungsprobleme, Performance Weiterlesen
-
Intune-Alternativen für das Mobility-Management
Intune genießt eine herausragende Stellung auf dem UEM-Markt. Doch in einigen Punkten sind alternative EMM- und UEM-Produkte die bessere Wahl für das Mobile-Management. Weiterlesen
-
Überzeugende Anwendungsfälle für Unified Endpoint Management
Unified Endpoint Management (UEM) bietet Firmen eine einzige Plattform zur Überwachung ihrer Geräte. Dieser Artikel befasst sich mit den Vor- und Nachteilen von UEM-Lösungen. Weiterlesen
-
UEM-Plattformen und Anbieter im Vergleich
UEM-Lösungen sind unverzichtbar, um die vielen Endpunkte im Unternehmen zu kontrollieren. Wir stellen die führenden Produkte für Unified Endpoint Management auf dem Markt vor. Weiterlesen
-
Vergleich von UEM-Software und deren Funktionen
UEM-Tools sind unverzichtbar, um die diversen Endpunkte einer IT-Umgebung zu verwalten und abzusichern. Unser Vergleich der Hauptfunktionen hilft, die richtige Lösung zu finden. Weiterlesen
-
Unified Endpoint Management: Evolution und Vorteile von UEM
Mobilgeräte sind in Unternehmen omnipräsent. Um sie effektiv zu verwalten, bietet sich UEM an. Es konsolidiert frühere Einzellösungen wie MDM und MAM und erhöht die Sicherheit. Weiterlesen
-
Android, iOS und Co: Was bei der App-Entwicklung wichtig ist
Die Entwicklung von Apps für Google Android und Apple iOS setzt einige Überlegungen voraus. Worauf Entwickler bei den einzelnen Betriebssystemen achten müssen. Weiterlesen
-
Leitfaden für das Backup von mobilen Geräten
Das Backup für mobile Geräte, die in MDM-Plattformen registriert sind, sollte nur in bestimmten Situationen erlaubt sein. Hier eine Übersicht möglicher Szenarien. Weiterlesen
-
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
So finden Sie den richtigen UEM-Anbieter
Der UEM-Markt ist sehr neu und deswegen unübersichtlich. Um das beste Produkt für ihre Firma zu finden, sind eine Analyse des Marktes und vorher definierte Anforderungen ratsam. Weiterlesen
-
Wählen Sie einen methodischen Ansatz für mobile Geräte
Die Bereitstellung von mobilen Geräten kann schnell außer Kontrolle geraten. Dieser Artikel zeigt, wie Firmen die ersten Schritte beim Mobile Device Management (MDM) vereinfachen. Weiterlesen
-
Inventarisierung im Netzwerk mit kostenlosen Tools
Auch in kleinen Netzwerken spielt die Inventarisierung eine wichtige Rolle. Es gibt in diesem Bereich einige günstige und kostenlose Tools. Wir zeigen die Möglichkeiten. Weiterlesen
-
MBaaS-Plattformen verbessern die Abläufe im Unternehmen
MBaaS (Mobile Backend as a Service) verbessert mit einer sorgfältigen Planung die Produktivität am Arbeitsplatz. Experte Tom Nolle erklärt, wie das funktioniert. Weiterlesen
-
So bekämpfen Sie mobile Sicherheits-Verletzungen
Beim Thema Cybersicherheit kommt die Sicherheit mobiler Geräte oft zu kurz. Dieser Artikel beschreibt, wie sich Unternehmen auf entsprechende Angriffe vorbereiten können. Weiterlesen
-
Bewertung von Plattformen für die Mobile-App-Entwicklung
Inzwischen ist eine ganze Reihe von Plattformen für die Entwicklung mobiler Apps verfügbar. Diese Kaufberatung zeigt, wie man beim Kauf vorgehen sollte. Weiterlesen
-
Sieben Kaufkriterien für Mobile-App-Entwicklungs-Plattformen
Eine Reihe von Firmen bieten MADP-Software an. Käufer müssen die Optionen sorgfältig prüfen und vergleichen, um zu sehen, welches Tools am besten passen. Weiterlesen
-
MAM-Tools: Optimale Balance zwischen Service und Kosten
Das richtige Tool für Mobile Application Management zu finden, kann eine Herausforderung sein. Erfahren Sie, ob ein eigenständiges MAM-Tool oder eine EMM-Suite besser für Sie ist. Weiterlesen
-
Fünf Business Cases für Mobile-App-Entwicklungsplattformen
Eine Mobile App Development Platform (MADP)kann Unternehmen bei der Erarbeitung von Basis-Apps nützlich sein. Fünf Business Cases für eine MADP. Weiterlesen
-
Tipps für das Management von mobilen Passwörtern
Die Gefahren für die Sicherheit von mobilen Geräten und Daten nehmen zu. Firmen müssen daher beim Management der mobilen Passwörter auf einen ganzheitlichen Ansatz achten. Weiterlesen
-
Den richtigen EMM-Anbieter wählen
Die führenden EMM-Lösungen unterscheiden sich in Punkten wie Reporting, Richtlinien-Management MDM, Authentifizierung oder Entwicklung von Anwendungen. Weiterlesen
-
Marktüberblick: Die führenden EMM-Anbieter
Der Markt für Enterprise Mobility Management (EMM) bietet eine große Auswahl. Hier eine Übersicht der wichtigsten Anbieter – von Apple über Citrix und IBM bis hin zu VMware. Weiterlesen
-
Vier KPIs für die Erfolgsmessung von mobilen Apps
Zahl der App-Aufrufe pro Tag, Verbleibquote, Fehlerquote und Stückkosten – dieser Artikel beschreibt vier wichtige KPIs für die Erfolgsmessung mobiler Anwendungen. Weiterlesen
-
TEM-Software sorgt für transparente Mobilfunkkosten
TEM-Software (Telecom Expense Management) ermittelt (und senkt) die Kosten, die bei der beruflichen und privaten Nutzung von mobilen Geräten in Unternehmen entstehen. Weiterlesen
-
Unerlässlich: Strategie zum Backup mobiler Daten
Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen. Weiterlesen
-
Vier Tipps für eine erfolgreiche mobile Business-Strategie
Die häufigsten Hürden einer mobilen Business-Strategie sind die mangelnde Definition von Geschäftszielen, begrenzte Finanzmittel und eine mangelnde Akzeptanz durch die Nutzer. Weiterlesen
-
Checkliste: Anforderungen für mehr mobile Sicherheit
Sicherheits-Tools und Bedrohungen entwickeln sich ständig weiter. Daher sollte der mobile Sicherheitsprozess eines Unternehmens flexibel und anpassungsfähig bleiben. Weiterlesen
-
Sechs Schritte zum mobilen App Store
Unternehmen vereinfachen mit eigenen Mobile App Stores das Bereitstellen von geprüfter und freigegebener Software für ihre Mitarbeiter und andere Benutzer. Weiterlesen
-
EMM bietet drei Security-Optionen: MDM, MAM und MIM
Firmen sollten zur Absicherung ihrer mobilen Geräte alle drei Komponenten des Enterprise Mobility Managements (EMM) berücksichtigen: MAM, MDM und MIM. Weiterlesen
-
Schlüsselfaktoren beim Kauf von EMM-Software
Bei der Auswahl einer EMM-Plattform müssen Unternehmen viele organisatorische Faktoren berücksichtigen. Dieser Artikel bietet Orientierung. Weiterlesen
-
Darum sollten Unternehmen EMM-Software einsetzen
Dieser Artikel hilft Unternehmen bei der Entscheidung, wann sie eine EMM-Strategie implementieren sollen und wie sie diese am besten umsetzen. Weiterlesen
-
Funktionen und Herausforderungen einer EMM-Plattform
EMM-Plattformen (Enterprise Mobility Management) sorgen mit umfangreichen Funktionen für den sicheren Einsatz mobiler Geräte im Unternehmen. Weiterlesen
-
App-Entwicklungs-Frameworks: Native versus Web versus hybride Apps
Entwickler sollten die Geräte-Integration und Zugriffsmethoden berücksichtigen, wenn sie sich für ein App-Entwicklungs-Framework entscheiden müssen. Weiterlesen
-
Spickzettel für die Entwicklung von Apps für Apple iOS
Die Entwicklung von iOS-Apps ist nicht trivial. Es gibt eine Menge Bürokratie zu überwinden und verschiedene Methoden für die Entwicklung von Apps. Weiterlesen
-
Grundlagen der App-Entwicklung für Apple iOS: iOS-Apps optimal entwickeln
Die Entwicklung von iOS-Apps ist ein mehrstufiger Prozess, der mit der Wahl der richtigen Sprache beginnt und mit einer nutzerfreundlichen App endet. Weiterlesen
-
Diese drei Bedrohungen sind für die Mobile Security am schlimmsten
Die drei größten Bedrohungen für Mobile Security treten immer häufiger in Erscheinung und Firmen sollten wissen, wie man sich dagegen schützen kann. Weiterlesen
-
Drei Unternehmens-Szenarien für MDM-Produkte
Wollen Unternehmen Anwender von Smartphones und Tablets, sowie deren Daten schützen, sollten sie ein MDM-Produkt (Mobile Device Management) einsetzen. Weiterlesen
-
BYOD-Vorgaben für jede Stufe der mobilen Initiative
Wer den mittlerweile sehr komplexen BYOD-Lebenszyklus lückenlos verwalten will, muss entsprechende Vorgaben für das Unternehmen entwickeln. Weiterlesen
-
Wie man Unterstützung für Peripheriegeräte auf virtuellen Desktops handhabt
Die großen Anbieter unterstützen diverse Peripheriegeräte in virtuellen Desktop-Umgebungen. Wir zeigen Ihnen, welchen Optionen zur Verfügung stehen. Weiterlesen
-
Neue Gruppenrichtlinien für OneDrive und Charms Bar in Windows 8.1
OneDrive, Netzwerk, Startseite und Windows 8-Apps lassen sich mit Gruppenrichtlinien steuern. In diesem Beitrag zeigen wir die Neuerungen. Weiterlesen
-
Mobile Lifecycle Management: Die sechs Elemente von MLM
Wer die Vorteile mobiler Systeme nutzen will, muss sich mit Mobile Lifecycle Management befassen. Unsere Expertin hat passende Tipps zusammengestellt. Weiterlesen